instituto tecnolÓgico superior “david ausubel”

65
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO GUÍA DE ESTUDIO MODULAR REDES I CUARTO NIVEL TECNOLOGÍA EN: INFORMÁTICA MENCIÓN: ANÁLISIS DE SISTEMAS AUTOR: GEOVANY PAUCAR Corrección: Comisión de Redacción Aprobado: Vicerrectorado Académico Edición: Instituto Superior Tecnológico “David Ausubel” Periodo Octubre 2015 – abril 2016 QUITO - ECUADOR

Upload: others

Post on 03-Jul-2022

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

GUIacuteA DE ESTUDIO MODULAR

REDES I

CUARTO NIVEL

TECNOLOGIacuteA EN

INFORMAacuteTICA MENCIOacuteN

ANAacuteLISIS DE SISTEMAS

AUTOR GEOVANY PAUCAR

Correccioacuten Comisioacuten de Redaccioacuten

Aprobado Vicerrectorado Acadeacutemico

Edicioacuten Instituto Superior Tecnoloacutegico ldquoDavid Ausubelrdquo

Periodo Octubre 2015 ndash abril 2016

QUITO - ECUADOR

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

PARA USTED APRECIADO ESTUDIANTE

NO OLVIDE QUE EL ESFUERZO Y LA PERSEVERANCIA MAacuteS EL ESTUDIAR Y TRABAJAR

ENGRANDECE AL SER HUMANO Y USTED DEPENDE EL ENGRANDECERSE

El Instituto Tecnoloacutegico Superior ldquoDavid Ausubelrdquo da la bienvenida a este su moacutedulo de

REDES I y espera que el desarrollo del mismo aporte para su vida profesional

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

NOTA

EN ESTE TEXTO GUIA SE ENCUENTRAN DESARROLLADOS LOS TEMAS QUE CORRESPONDEN A ESTE

MOacuteDULO Y LAS TAREAS QUE USTED DEBE DESARROLLAR Y CON LA AYUDA DEL TUTOR USTED LLEGARAacute A

DOMINAR EL CONOCIMIENTO

1 EL ESTUDIANTE TIENE LAS OPORTUNIDADES QUE SEAN NECESARIAS PARA ACLARAR LOS TEMAS QUE

NO COMPRENDA MEDIANTE LA EXPLICACIOacuteN DEL TUTOR YA SEA DE MANERA PRESENCIAL O

MEDIANTE EL CORREO ELECTRONICO

2 LAS TAREAS SERAN ENVIADAS POR EL TUTOR DE ACUERDO A LAS FECHAS DEL CALENDARIO Y DE

ACUERDO AL DESARROLLO DEL MOacuteDULO

3 ES OBLIGACION DEL ESTUDIANTE ASISTIR A CADA UNA DE LAS TUTORIacuteAS PRESENCIALES

PROGRAMADAS EN EL CALENDARIO DE ACTIVIDADES

4 TODO TRABAJO DEL ESTUDIANTE SERAacute EVALUADO CUANTITATIVAMENTE

5 AL FINAL EL TUTOR EVALUARA EL MOacuteDULO EN SU TOTALIDAD

6 DE REQUERIR CUALQUIER INFORMACION DIRIGIRSE AL CORREO DE LA DIRECCION ACADEMICA Y

SERA ATENDIDO INMEDIATAMENTE EN SU CONSULTA

JAIME PROANtildeO mpcadhotmailcom Docente

Vicerrectoradoacademicodavidausubeleduec

Gracias por su confianza

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

1 PERFIL DE INFORMAacuteTICA MENCIOacuteN ANAacuteLISIS DE SISTEMAS

a) OBJETIVO DE FORMACIOacuteN INTEGRAL DEL PROFESIONAL

Demostrar en el desempentildeo profesional de la informaacutetica un comportamiento eacutetico que se evidencie en el intereacutes

por la investigacioacuten e innovacioacuten tecnoloacutegica con responsabilidad social espiacuteritu empresarial y compromiso con el

desarrollo sostenido y sustentable del paiacutes

b) PERFIL DEL TECNOacuteLOGO EN INFORMAacuteTICA

Es un profesional capaz de usar herramientas y teacutecnicas para recolectar datos analizar disentildear desarrollar e

implementar nuevos sistemas que permitan automatizar los procedimientos de las empresas con

fundamentos cientiacuteficos tecnoloacutegicos humaniacutesticos y de gestioacuten demostrando soacutelidos valores eacutetico-morales

c) COMPETENCIAS PRINCIPALES POR DESARROLLAR

Conducir el ciclo de vida de un sistema de informacioacuten que permita automatizar el manejo de los datos

mediante un sistema de computadora utilizando para ello las diferentes herramientas informaacuteticas

existentes en el medio actual

Fundamentar cambios en la estructura organizacional procedimientos poliacuteticas y funciones de una

entidad que permitan optimizar el flujo de datos e informacioacuten aumentando con ello la productividad y

competitividad y disminuyendo los costos operativos

Administrar las acciones para realizar un correcto anaacutelisis disentildeo desarrollo y documentacioacuten de los

sistemas informaacuteticos de un centro de coacutemputo que cubran las expectativas de la institucioacuten y del

medio en que se desenvuelve

Evaluar y seleccionar hardware y software fundamentado en cuadros comparativos teacutecnicos que

permitan satisfacer los requerimientos de las empresas y organizaciones en general

Analizar de manera independiente e imparcial las bondades o defectos de un sistema de informacioacuten

mediante la valoracioacuten de todos los procesos que intervienen tomando en cuenta las necesidades y el

presupuesto econoacutemico

Apoyar la toma de decisiones de la gerencia utilizando meacutetodos matemaacuteticos estadiacutesticos modelos

de transporte y de investigacioacuten de operaciones

SISTEMATIZACIOacuteN DE LAS COMPETENCIAS POR NIVELES

d) NIVEL COMPETENCIA PRINCIPAL

Instalar operar y administrar programas utilitarios conociendo todos los principios de la informaacutetica

Programar en lenguajes de tercera generacioacuten aplicando teacutecnicas especializadas y con pleno

conocimiento de sistemas matemaacuteticos y contables

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conocer las acciones requeridas hacia la automatizacioacuten de las empresas mediante el anaacutelisis

disentildeo desarrollo documentacioacuten e implementacioacuten de los sistemas

Disentildear y administrar Bases de datos dominando la programacioacuten en herramientas de cuarta

generacioacuten y la programacioacuten orientada a objetos

Participar en el disentildeo de sistemas informaacuteticos interactuando con plataformas de internet y con pleno

conocimiento de la administracioacuten de las redes y sus sistemas operativos

Administrar las actividades de un departamento de coacutemputo con la aplicacioacuten de herramientas

informaacuteticas y gerenciales incluyendo la creacioacuten de su propia microempresa

e) ESCENARIOS DE ACTUACIOacuteN

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse en todo tipo de empresa puacuteblica o

Privada donde se requiera tratar de una manera especial a los datos y la informacioacuten que

Se generan dentro de la entidad sea por procesos o por transacciones

middotInstituciones Bancarias

Entidades Financieras

Empresas Comerciales

Empresas del estado

Entes de servicio a la comunidad

Instituciones de capacitacioacuten a nivel profesional universitario o intermedio

Empresas de Asesoriacutea Informaacutetica

f) OCUPACIONES PROFESIONALES

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse como

Gerente de Sistemas

Programador de computadoras

Director de grupos de trabajo

Administrador de Centros de Coacutemputo

Asistente de gerencia

Administrador de Bases de Datos

Instructor de personal en el aacuterea informaacutetica

Asesor organizacional de las empresas

Asesor en el aacuterea informaacutetica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

IacuteNDICE

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA 11 HARDWARE

12 SOFTWARE

13 NETWORKING

14 ANCHO DE BANDA DIGITAL

CAPITULO II

2 MODELOS OSI LAN MAN WAN

21 MODELO DE REFERENCIA OSI

22 CAPA DE ENLACE DE DATOS

23 FORMATO DE LOS DATOS

24 FAMILIA DE PROTOCOLOS DEL INTERNET

25 MODELO LAN

26 MODELO MAN

27 MODELO WAN

CAPITULO III

3 CABLEADO ESTRUCTURADO

31 TERMINOLOGIacuteA DE CABLES

32 DEFINICIOacuteN DE UN SISTEMA DE CABLEADO ESTRUCTURADO

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

34 TOPOLOGIacuteAS BASICAS

CAPITULO IV

4 MAC

41 DIRECCIONAMIENTO MAC

42 OBTENCIOacuteN DE MAC

43 DETALLES DE LA DIRECCIOacuteN MAC

CAPITULO V

5 TECNOLOGIacuteAS

51 TOKEN RING

52 FDDI

53 ETHERNET

54 IEEE 8023

55 BIBLIOGRAFIacuteA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

INTRODUCCIOacuteN

Todo estudiante debe conocer los conceptos baacutesicos de las redes para poder adentrase luego en las

aplicaciones especiacuteficas de estas

La asignatura de redes 1 permitiraacute al estudiante conocer estos conceptos y ademaacutes dotaraacute al alumno de las

herramientas que le permitan conocer las bases para manejar la terminologiacutea de informaacutetica

Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la

tecnologiacutea le permitiraacute conocer maacutes todos los diacuteas

OBJETIVOS

OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de informacioacuten entre

redes LAN MAN y WAN

Conocer la terminologiacutea baacutesica en informaacutetica

OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construccioacuten de redes con

responsabilidad eficiencia y eficacia

Lograr que el alumno adquiera los conocimientos necesarios par el anaacutelisis de los estaacutendares de

redes

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los

protocolos de redes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 2: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

PARA USTED APRECIADO ESTUDIANTE

NO OLVIDE QUE EL ESFUERZO Y LA PERSEVERANCIA MAacuteS EL ESTUDIAR Y TRABAJAR

ENGRANDECE AL SER HUMANO Y USTED DEPENDE EL ENGRANDECERSE

El Instituto Tecnoloacutegico Superior ldquoDavid Ausubelrdquo da la bienvenida a este su moacutedulo de

REDES I y espera que el desarrollo del mismo aporte para su vida profesional

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

NOTA

EN ESTE TEXTO GUIA SE ENCUENTRAN DESARROLLADOS LOS TEMAS QUE CORRESPONDEN A ESTE

MOacuteDULO Y LAS TAREAS QUE USTED DEBE DESARROLLAR Y CON LA AYUDA DEL TUTOR USTED LLEGARAacute A

DOMINAR EL CONOCIMIENTO

1 EL ESTUDIANTE TIENE LAS OPORTUNIDADES QUE SEAN NECESARIAS PARA ACLARAR LOS TEMAS QUE

NO COMPRENDA MEDIANTE LA EXPLICACIOacuteN DEL TUTOR YA SEA DE MANERA PRESENCIAL O

MEDIANTE EL CORREO ELECTRONICO

2 LAS TAREAS SERAN ENVIADAS POR EL TUTOR DE ACUERDO A LAS FECHAS DEL CALENDARIO Y DE

ACUERDO AL DESARROLLO DEL MOacuteDULO

3 ES OBLIGACION DEL ESTUDIANTE ASISTIR A CADA UNA DE LAS TUTORIacuteAS PRESENCIALES

PROGRAMADAS EN EL CALENDARIO DE ACTIVIDADES

4 TODO TRABAJO DEL ESTUDIANTE SERAacute EVALUADO CUANTITATIVAMENTE

5 AL FINAL EL TUTOR EVALUARA EL MOacuteDULO EN SU TOTALIDAD

6 DE REQUERIR CUALQUIER INFORMACION DIRIGIRSE AL CORREO DE LA DIRECCION ACADEMICA Y

SERA ATENDIDO INMEDIATAMENTE EN SU CONSULTA

JAIME PROANtildeO mpcadhotmailcom Docente

Vicerrectoradoacademicodavidausubeleduec

Gracias por su confianza

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

1 PERFIL DE INFORMAacuteTICA MENCIOacuteN ANAacuteLISIS DE SISTEMAS

a) OBJETIVO DE FORMACIOacuteN INTEGRAL DEL PROFESIONAL

Demostrar en el desempentildeo profesional de la informaacutetica un comportamiento eacutetico que se evidencie en el intereacutes

por la investigacioacuten e innovacioacuten tecnoloacutegica con responsabilidad social espiacuteritu empresarial y compromiso con el

desarrollo sostenido y sustentable del paiacutes

b) PERFIL DEL TECNOacuteLOGO EN INFORMAacuteTICA

Es un profesional capaz de usar herramientas y teacutecnicas para recolectar datos analizar disentildear desarrollar e

implementar nuevos sistemas que permitan automatizar los procedimientos de las empresas con

fundamentos cientiacuteficos tecnoloacutegicos humaniacutesticos y de gestioacuten demostrando soacutelidos valores eacutetico-morales

c) COMPETENCIAS PRINCIPALES POR DESARROLLAR

Conducir el ciclo de vida de un sistema de informacioacuten que permita automatizar el manejo de los datos

mediante un sistema de computadora utilizando para ello las diferentes herramientas informaacuteticas

existentes en el medio actual

Fundamentar cambios en la estructura organizacional procedimientos poliacuteticas y funciones de una

entidad que permitan optimizar el flujo de datos e informacioacuten aumentando con ello la productividad y

competitividad y disminuyendo los costos operativos

Administrar las acciones para realizar un correcto anaacutelisis disentildeo desarrollo y documentacioacuten de los

sistemas informaacuteticos de un centro de coacutemputo que cubran las expectativas de la institucioacuten y del

medio en que se desenvuelve

Evaluar y seleccionar hardware y software fundamentado en cuadros comparativos teacutecnicos que

permitan satisfacer los requerimientos de las empresas y organizaciones en general

Analizar de manera independiente e imparcial las bondades o defectos de un sistema de informacioacuten

mediante la valoracioacuten de todos los procesos que intervienen tomando en cuenta las necesidades y el

presupuesto econoacutemico

Apoyar la toma de decisiones de la gerencia utilizando meacutetodos matemaacuteticos estadiacutesticos modelos

de transporte y de investigacioacuten de operaciones

SISTEMATIZACIOacuteN DE LAS COMPETENCIAS POR NIVELES

d) NIVEL COMPETENCIA PRINCIPAL

Instalar operar y administrar programas utilitarios conociendo todos los principios de la informaacutetica

Programar en lenguajes de tercera generacioacuten aplicando teacutecnicas especializadas y con pleno

conocimiento de sistemas matemaacuteticos y contables

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conocer las acciones requeridas hacia la automatizacioacuten de las empresas mediante el anaacutelisis

disentildeo desarrollo documentacioacuten e implementacioacuten de los sistemas

Disentildear y administrar Bases de datos dominando la programacioacuten en herramientas de cuarta

generacioacuten y la programacioacuten orientada a objetos

Participar en el disentildeo de sistemas informaacuteticos interactuando con plataformas de internet y con pleno

conocimiento de la administracioacuten de las redes y sus sistemas operativos

Administrar las actividades de un departamento de coacutemputo con la aplicacioacuten de herramientas

informaacuteticas y gerenciales incluyendo la creacioacuten de su propia microempresa

e) ESCENARIOS DE ACTUACIOacuteN

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse en todo tipo de empresa puacuteblica o

Privada donde se requiera tratar de una manera especial a los datos y la informacioacuten que

Se generan dentro de la entidad sea por procesos o por transacciones

middotInstituciones Bancarias

Entidades Financieras

Empresas Comerciales

Empresas del estado

Entes de servicio a la comunidad

Instituciones de capacitacioacuten a nivel profesional universitario o intermedio

Empresas de Asesoriacutea Informaacutetica

f) OCUPACIONES PROFESIONALES

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse como

Gerente de Sistemas

Programador de computadoras

Director de grupos de trabajo

Administrador de Centros de Coacutemputo

Asistente de gerencia

Administrador de Bases de Datos

Instructor de personal en el aacuterea informaacutetica

Asesor organizacional de las empresas

Asesor en el aacuterea informaacutetica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

IacuteNDICE

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA 11 HARDWARE

12 SOFTWARE

13 NETWORKING

14 ANCHO DE BANDA DIGITAL

CAPITULO II

2 MODELOS OSI LAN MAN WAN

21 MODELO DE REFERENCIA OSI

22 CAPA DE ENLACE DE DATOS

23 FORMATO DE LOS DATOS

24 FAMILIA DE PROTOCOLOS DEL INTERNET

25 MODELO LAN

26 MODELO MAN

27 MODELO WAN

CAPITULO III

3 CABLEADO ESTRUCTURADO

31 TERMINOLOGIacuteA DE CABLES

32 DEFINICIOacuteN DE UN SISTEMA DE CABLEADO ESTRUCTURADO

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

34 TOPOLOGIacuteAS BASICAS

CAPITULO IV

4 MAC

41 DIRECCIONAMIENTO MAC

42 OBTENCIOacuteN DE MAC

43 DETALLES DE LA DIRECCIOacuteN MAC

CAPITULO V

5 TECNOLOGIacuteAS

51 TOKEN RING

52 FDDI

53 ETHERNET

54 IEEE 8023

55 BIBLIOGRAFIacuteA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

INTRODUCCIOacuteN

Todo estudiante debe conocer los conceptos baacutesicos de las redes para poder adentrase luego en las

aplicaciones especiacuteficas de estas

La asignatura de redes 1 permitiraacute al estudiante conocer estos conceptos y ademaacutes dotaraacute al alumno de las

herramientas que le permitan conocer las bases para manejar la terminologiacutea de informaacutetica

Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la

tecnologiacutea le permitiraacute conocer maacutes todos los diacuteas

OBJETIVOS

OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de informacioacuten entre

redes LAN MAN y WAN

Conocer la terminologiacutea baacutesica en informaacutetica

OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construccioacuten de redes con

responsabilidad eficiencia y eficacia

Lograr que el alumno adquiera los conocimientos necesarios par el anaacutelisis de los estaacutendares de

redes

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los

protocolos de redes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 3: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

NOTA

EN ESTE TEXTO GUIA SE ENCUENTRAN DESARROLLADOS LOS TEMAS QUE CORRESPONDEN A ESTE

MOacuteDULO Y LAS TAREAS QUE USTED DEBE DESARROLLAR Y CON LA AYUDA DEL TUTOR USTED LLEGARAacute A

DOMINAR EL CONOCIMIENTO

1 EL ESTUDIANTE TIENE LAS OPORTUNIDADES QUE SEAN NECESARIAS PARA ACLARAR LOS TEMAS QUE

NO COMPRENDA MEDIANTE LA EXPLICACIOacuteN DEL TUTOR YA SEA DE MANERA PRESENCIAL O

MEDIANTE EL CORREO ELECTRONICO

2 LAS TAREAS SERAN ENVIADAS POR EL TUTOR DE ACUERDO A LAS FECHAS DEL CALENDARIO Y DE

ACUERDO AL DESARROLLO DEL MOacuteDULO

3 ES OBLIGACION DEL ESTUDIANTE ASISTIR A CADA UNA DE LAS TUTORIacuteAS PRESENCIALES

PROGRAMADAS EN EL CALENDARIO DE ACTIVIDADES

4 TODO TRABAJO DEL ESTUDIANTE SERAacute EVALUADO CUANTITATIVAMENTE

5 AL FINAL EL TUTOR EVALUARA EL MOacuteDULO EN SU TOTALIDAD

6 DE REQUERIR CUALQUIER INFORMACION DIRIGIRSE AL CORREO DE LA DIRECCION ACADEMICA Y

SERA ATENDIDO INMEDIATAMENTE EN SU CONSULTA

JAIME PROANtildeO mpcadhotmailcom Docente

Vicerrectoradoacademicodavidausubeleduec

Gracias por su confianza

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

1 PERFIL DE INFORMAacuteTICA MENCIOacuteN ANAacuteLISIS DE SISTEMAS

a) OBJETIVO DE FORMACIOacuteN INTEGRAL DEL PROFESIONAL

Demostrar en el desempentildeo profesional de la informaacutetica un comportamiento eacutetico que se evidencie en el intereacutes

por la investigacioacuten e innovacioacuten tecnoloacutegica con responsabilidad social espiacuteritu empresarial y compromiso con el

desarrollo sostenido y sustentable del paiacutes

b) PERFIL DEL TECNOacuteLOGO EN INFORMAacuteTICA

Es un profesional capaz de usar herramientas y teacutecnicas para recolectar datos analizar disentildear desarrollar e

implementar nuevos sistemas que permitan automatizar los procedimientos de las empresas con

fundamentos cientiacuteficos tecnoloacutegicos humaniacutesticos y de gestioacuten demostrando soacutelidos valores eacutetico-morales

c) COMPETENCIAS PRINCIPALES POR DESARROLLAR

Conducir el ciclo de vida de un sistema de informacioacuten que permita automatizar el manejo de los datos

mediante un sistema de computadora utilizando para ello las diferentes herramientas informaacuteticas

existentes en el medio actual

Fundamentar cambios en la estructura organizacional procedimientos poliacuteticas y funciones de una

entidad que permitan optimizar el flujo de datos e informacioacuten aumentando con ello la productividad y

competitividad y disminuyendo los costos operativos

Administrar las acciones para realizar un correcto anaacutelisis disentildeo desarrollo y documentacioacuten de los

sistemas informaacuteticos de un centro de coacutemputo que cubran las expectativas de la institucioacuten y del

medio en que se desenvuelve

Evaluar y seleccionar hardware y software fundamentado en cuadros comparativos teacutecnicos que

permitan satisfacer los requerimientos de las empresas y organizaciones en general

Analizar de manera independiente e imparcial las bondades o defectos de un sistema de informacioacuten

mediante la valoracioacuten de todos los procesos que intervienen tomando en cuenta las necesidades y el

presupuesto econoacutemico

Apoyar la toma de decisiones de la gerencia utilizando meacutetodos matemaacuteticos estadiacutesticos modelos

de transporte y de investigacioacuten de operaciones

SISTEMATIZACIOacuteN DE LAS COMPETENCIAS POR NIVELES

d) NIVEL COMPETENCIA PRINCIPAL

Instalar operar y administrar programas utilitarios conociendo todos los principios de la informaacutetica

Programar en lenguajes de tercera generacioacuten aplicando teacutecnicas especializadas y con pleno

conocimiento de sistemas matemaacuteticos y contables

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conocer las acciones requeridas hacia la automatizacioacuten de las empresas mediante el anaacutelisis

disentildeo desarrollo documentacioacuten e implementacioacuten de los sistemas

Disentildear y administrar Bases de datos dominando la programacioacuten en herramientas de cuarta

generacioacuten y la programacioacuten orientada a objetos

Participar en el disentildeo de sistemas informaacuteticos interactuando con plataformas de internet y con pleno

conocimiento de la administracioacuten de las redes y sus sistemas operativos

Administrar las actividades de un departamento de coacutemputo con la aplicacioacuten de herramientas

informaacuteticas y gerenciales incluyendo la creacioacuten de su propia microempresa

e) ESCENARIOS DE ACTUACIOacuteN

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse en todo tipo de empresa puacuteblica o

Privada donde se requiera tratar de una manera especial a los datos y la informacioacuten que

Se generan dentro de la entidad sea por procesos o por transacciones

middotInstituciones Bancarias

Entidades Financieras

Empresas Comerciales

Empresas del estado

Entes de servicio a la comunidad

Instituciones de capacitacioacuten a nivel profesional universitario o intermedio

Empresas de Asesoriacutea Informaacutetica

f) OCUPACIONES PROFESIONALES

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse como

Gerente de Sistemas

Programador de computadoras

Director de grupos de trabajo

Administrador de Centros de Coacutemputo

Asistente de gerencia

Administrador de Bases de Datos

Instructor de personal en el aacuterea informaacutetica

Asesor organizacional de las empresas

Asesor en el aacuterea informaacutetica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

IacuteNDICE

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA 11 HARDWARE

12 SOFTWARE

13 NETWORKING

14 ANCHO DE BANDA DIGITAL

CAPITULO II

2 MODELOS OSI LAN MAN WAN

21 MODELO DE REFERENCIA OSI

22 CAPA DE ENLACE DE DATOS

23 FORMATO DE LOS DATOS

24 FAMILIA DE PROTOCOLOS DEL INTERNET

25 MODELO LAN

26 MODELO MAN

27 MODELO WAN

CAPITULO III

3 CABLEADO ESTRUCTURADO

31 TERMINOLOGIacuteA DE CABLES

32 DEFINICIOacuteN DE UN SISTEMA DE CABLEADO ESTRUCTURADO

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

34 TOPOLOGIacuteAS BASICAS

CAPITULO IV

4 MAC

41 DIRECCIONAMIENTO MAC

42 OBTENCIOacuteN DE MAC

43 DETALLES DE LA DIRECCIOacuteN MAC

CAPITULO V

5 TECNOLOGIacuteAS

51 TOKEN RING

52 FDDI

53 ETHERNET

54 IEEE 8023

55 BIBLIOGRAFIacuteA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

INTRODUCCIOacuteN

Todo estudiante debe conocer los conceptos baacutesicos de las redes para poder adentrase luego en las

aplicaciones especiacuteficas de estas

La asignatura de redes 1 permitiraacute al estudiante conocer estos conceptos y ademaacutes dotaraacute al alumno de las

herramientas que le permitan conocer las bases para manejar la terminologiacutea de informaacutetica

Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la

tecnologiacutea le permitiraacute conocer maacutes todos los diacuteas

OBJETIVOS

OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de informacioacuten entre

redes LAN MAN y WAN

Conocer la terminologiacutea baacutesica en informaacutetica

OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construccioacuten de redes con

responsabilidad eficiencia y eficacia

Lograr que el alumno adquiera los conocimientos necesarios par el anaacutelisis de los estaacutendares de

redes

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los

protocolos de redes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 4: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

1 PERFIL DE INFORMAacuteTICA MENCIOacuteN ANAacuteLISIS DE SISTEMAS

a) OBJETIVO DE FORMACIOacuteN INTEGRAL DEL PROFESIONAL

Demostrar en el desempentildeo profesional de la informaacutetica un comportamiento eacutetico que se evidencie en el intereacutes

por la investigacioacuten e innovacioacuten tecnoloacutegica con responsabilidad social espiacuteritu empresarial y compromiso con el

desarrollo sostenido y sustentable del paiacutes

b) PERFIL DEL TECNOacuteLOGO EN INFORMAacuteTICA

Es un profesional capaz de usar herramientas y teacutecnicas para recolectar datos analizar disentildear desarrollar e

implementar nuevos sistemas que permitan automatizar los procedimientos de las empresas con

fundamentos cientiacuteficos tecnoloacutegicos humaniacutesticos y de gestioacuten demostrando soacutelidos valores eacutetico-morales

c) COMPETENCIAS PRINCIPALES POR DESARROLLAR

Conducir el ciclo de vida de un sistema de informacioacuten que permita automatizar el manejo de los datos

mediante un sistema de computadora utilizando para ello las diferentes herramientas informaacuteticas

existentes en el medio actual

Fundamentar cambios en la estructura organizacional procedimientos poliacuteticas y funciones de una

entidad que permitan optimizar el flujo de datos e informacioacuten aumentando con ello la productividad y

competitividad y disminuyendo los costos operativos

Administrar las acciones para realizar un correcto anaacutelisis disentildeo desarrollo y documentacioacuten de los

sistemas informaacuteticos de un centro de coacutemputo que cubran las expectativas de la institucioacuten y del

medio en que se desenvuelve

Evaluar y seleccionar hardware y software fundamentado en cuadros comparativos teacutecnicos que

permitan satisfacer los requerimientos de las empresas y organizaciones en general

Analizar de manera independiente e imparcial las bondades o defectos de un sistema de informacioacuten

mediante la valoracioacuten de todos los procesos que intervienen tomando en cuenta las necesidades y el

presupuesto econoacutemico

Apoyar la toma de decisiones de la gerencia utilizando meacutetodos matemaacuteticos estadiacutesticos modelos

de transporte y de investigacioacuten de operaciones

SISTEMATIZACIOacuteN DE LAS COMPETENCIAS POR NIVELES

d) NIVEL COMPETENCIA PRINCIPAL

Instalar operar y administrar programas utilitarios conociendo todos los principios de la informaacutetica

Programar en lenguajes de tercera generacioacuten aplicando teacutecnicas especializadas y con pleno

conocimiento de sistemas matemaacuteticos y contables

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conocer las acciones requeridas hacia la automatizacioacuten de las empresas mediante el anaacutelisis

disentildeo desarrollo documentacioacuten e implementacioacuten de los sistemas

Disentildear y administrar Bases de datos dominando la programacioacuten en herramientas de cuarta

generacioacuten y la programacioacuten orientada a objetos

Participar en el disentildeo de sistemas informaacuteticos interactuando con plataformas de internet y con pleno

conocimiento de la administracioacuten de las redes y sus sistemas operativos

Administrar las actividades de un departamento de coacutemputo con la aplicacioacuten de herramientas

informaacuteticas y gerenciales incluyendo la creacioacuten de su propia microempresa

e) ESCENARIOS DE ACTUACIOacuteN

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse en todo tipo de empresa puacuteblica o

Privada donde se requiera tratar de una manera especial a los datos y la informacioacuten que

Se generan dentro de la entidad sea por procesos o por transacciones

middotInstituciones Bancarias

Entidades Financieras

Empresas Comerciales

Empresas del estado

Entes de servicio a la comunidad

Instituciones de capacitacioacuten a nivel profesional universitario o intermedio

Empresas de Asesoriacutea Informaacutetica

f) OCUPACIONES PROFESIONALES

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse como

Gerente de Sistemas

Programador de computadoras

Director de grupos de trabajo

Administrador de Centros de Coacutemputo

Asistente de gerencia

Administrador de Bases de Datos

Instructor de personal en el aacuterea informaacutetica

Asesor organizacional de las empresas

Asesor en el aacuterea informaacutetica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

IacuteNDICE

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA 11 HARDWARE

12 SOFTWARE

13 NETWORKING

14 ANCHO DE BANDA DIGITAL

CAPITULO II

2 MODELOS OSI LAN MAN WAN

21 MODELO DE REFERENCIA OSI

22 CAPA DE ENLACE DE DATOS

23 FORMATO DE LOS DATOS

24 FAMILIA DE PROTOCOLOS DEL INTERNET

25 MODELO LAN

26 MODELO MAN

27 MODELO WAN

CAPITULO III

3 CABLEADO ESTRUCTURADO

31 TERMINOLOGIacuteA DE CABLES

32 DEFINICIOacuteN DE UN SISTEMA DE CABLEADO ESTRUCTURADO

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

34 TOPOLOGIacuteAS BASICAS

CAPITULO IV

4 MAC

41 DIRECCIONAMIENTO MAC

42 OBTENCIOacuteN DE MAC

43 DETALLES DE LA DIRECCIOacuteN MAC

CAPITULO V

5 TECNOLOGIacuteAS

51 TOKEN RING

52 FDDI

53 ETHERNET

54 IEEE 8023

55 BIBLIOGRAFIacuteA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

INTRODUCCIOacuteN

Todo estudiante debe conocer los conceptos baacutesicos de las redes para poder adentrase luego en las

aplicaciones especiacuteficas de estas

La asignatura de redes 1 permitiraacute al estudiante conocer estos conceptos y ademaacutes dotaraacute al alumno de las

herramientas que le permitan conocer las bases para manejar la terminologiacutea de informaacutetica

Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la

tecnologiacutea le permitiraacute conocer maacutes todos los diacuteas

OBJETIVOS

OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de informacioacuten entre

redes LAN MAN y WAN

Conocer la terminologiacutea baacutesica en informaacutetica

OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construccioacuten de redes con

responsabilidad eficiencia y eficacia

Lograr que el alumno adquiera los conocimientos necesarios par el anaacutelisis de los estaacutendares de

redes

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los

protocolos de redes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 5: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conocer las acciones requeridas hacia la automatizacioacuten de las empresas mediante el anaacutelisis

disentildeo desarrollo documentacioacuten e implementacioacuten de los sistemas

Disentildear y administrar Bases de datos dominando la programacioacuten en herramientas de cuarta

generacioacuten y la programacioacuten orientada a objetos

Participar en el disentildeo de sistemas informaacuteticos interactuando con plataformas de internet y con pleno

conocimiento de la administracioacuten de las redes y sus sistemas operativos

Administrar las actividades de un departamento de coacutemputo con la aplicacioacuten de herramientas

informaacuteticas y gerenciales incluyendo la creacioacuten de su propia microempresa

e) ESCENARIOS DE ACTUACIOacuteN

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse en todo tipo de empresa puacuteblica o

Privada donde se requiera tratar de una manera especial a los datos y la informacioacuten que

Se generan dentro de la entidad sea por procesos o por transacciones

middotInstituciones Bancarias

Entidades Financieras

Empresas Comerciales

Empresas del estado

Entes de servicio a la comunidad

Instituciones de capacitacioacuten a nivel profesional universitario o intermedio

Empresas de Asesoriacutea Informaacutetica

f) OCUPACIONES PROFESIONALES

El Tecnoacutelogo en Informaacutetica podraacute desempentildearse como

Gerente de Sistemas

Programador de computadoras

Director de grupos de trabajo

Administrador de Centros de Coacutemputo

Asistente de gerencia

Administrador de Bases de Datos

Instructor de personal en el aacuterea informaacutetica

Asesor organizacional de las empresas

Asesor en el aacuterea informaacutetica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

IacuteNDICE

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA 11 HARDWARE

12 SOFTWARE

13 NETWORKING

14 ANCHO DE BANDA DIGITAL

CAPITULO II

2 MODELOS OSI LAN MAN WAN

21 MODELO DE REFERENCIA OSI

22 CAPA DE ENLACE DE DATOS

23 FORMATO DE LOS DATOS

24 FAMILIA DE PROTOCOLOS DEL INTERNET

25 MODELO LAN

26 MODELO MAN

27 MODELO WAN

CAPITULO III

3 CABLEADO ESTRUCTURADO

31 TERMINOLOGIacuteA DE CABLES

32 DEFINICIOacuteN DE UN SISTEMA DE CABLEADO ESTRUCTURADO

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

34 TOPOLOGIacuteAS BASICAS

CAPITULO IV

4 MAC

41 DIRECCIONAMIENTO MAC

42 OBTENCIOacuteN DE MAC

43 DETALLES DE LA DIRECCIOacuteN MAC

CAPITULO V

5 TECNOLOGIacuteAS

51 TOKEN RING

52 FDDI

53 ETHERNET

54 IEEE 8023

55 BIBLIOGRAFIacuteA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

INTRODUCCIOacuteN

Todo estudiante debe conocer los conceptos baacutesicos de las redes para poder adentrase luego en las

aplicaciones especiacuteficas de estas

La asignatura de redes 1 permitiraacute al estudiante conocer estos conceptos y ademaacutes dotaraacute al alumno de las

herramientas que le permitan conocer las bases para manejar la terminologiacutea de informaacutetica

Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la

tecnologiacutea le permitiraacute conocer maacutes todos los diacuteas

OBJETIVOS

OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de informacioacuten entre

redes LAN MAN y WAN

Conocer la terminologiacutea baacutesica en informaacutetica

OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construccioacuten de redes con

responsabilidad eficiencia y eficacia

Lograr que el alumno adquiera los conocimientos necesarios par el anaacutelisis de los estaacutendares de

redes

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los

protocolos de redes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 6: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

IacuteNDICE

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA 11 HARDWARE

12 SOFTWARE

13 NETWORKING

14 ANCHO DE BANDA DIGITAL

CAPITULO II

2 MODELOS OSI LAN MAN WAN

21 MODELO DE REFERENCIA OSI

22 CAPA DE ENLACE DE DATOS

23 FORMATO DE LOS DATOS

24 FAMILIA DE PROTOCOLOS DEL INTERNET

25 MODELO LAN

26 MODELO MAN

27 MODELO WAN

CAPITULO III

3 CABLEADO ESTRUCTURADO

31 TERMINOLOGIacuteA DE CABLES

32 DEFINICIOacuteN DE UN SISTEMA DE CABLEADO ESTRUCTURADO

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

34 TOPOLOGIacuteAS BASICAS

CAPITULO IV

4 MAC

41 DIRECCIONAMIENTO MAC

42 OBTENCIOacuteN DE MAC

43 DETALLES DE LA DIRECCIOacuteN MAC

CAPITULO V

5 TECNOLOGIacuteAS

51 TOKEN RING

52 FDDI

53 ETHERNET

54 IEEE 8023

55 BIBLIOGRAFIacuteA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

INTRODUCCIOacuteN

Todo estudiante debe conocer los conceptos baacutesicos de las redes para poder adentrase luego en las

aplicaciones especiacuteficas de estas

La asignatura de redes 1 permitiraacute al estudiante conocer estos conceptos y ademaacutes dotaraacute al alumno de las

herramientas que le permitan conocer las bases para manejar la terminologiacutea de informaacutetica

Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la

tecnologiacutea le permitiraacute conocer maacutes todos los diacuteas

OBJETIVOS

OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de informacioacuten entre

redes LAN MAN y WAN

Conocer la terminologiacutea baacutesica en informaacutetica

OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construccioacuten de redes con

responsabilidad eficiencia y eficacia

Lograr que el alumno adquiera los conocimientos necesarios par el anaacutelisis de los estaacutendares de

redes

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los

protocolos de redes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 7: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

INTRODUCCIOacuteN

Todo estudiante debe conocer los conceptos baacutesicos de las redes para poder adentrase luego en las

aplicaciones especiacuteficas de estas

La asignatura de redes 1 permitiraacute al estudiante conocer estos conceptos y ademaacutes dotaraacute al alumno de las

herramientas que le permitan conocer las bases para manejar la terminologiacutea de informaacutetica

Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la

tecnologiacutea le permitiraacute conocer maacutes todos los diacuteas

OBJETIVOS

OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de informacioacuten entre

redes LAN MAN y WAN

Conocer la terminologiacutea baacutesica en informaacutetica

OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construccioacuten de redes con

responsabilidad eficiencia y eficacia

Lograr que el alumno adquiera los conocimientos necesarios par el anaacutelisis de los estaacutendares de

redes

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los

protocolos de redes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 8: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ORIENTACIONES DE ESTUDIO

El triunfo o fracaso de una clase depende del maestro figura principal en el aula por lo que conviene tener

presente meacutetodos procedimientos recursos la evaluacioacuten etc elementos que nos permiten mantener el

equilibrio necesario en el proceso ensentildeanza ndash aprendizaje evitando la rutina monotoniacutea y el cansancio de

los alumnos pero de esto se puede hablar en una clase presencial pero hablar de Usted sentildeor estudiante el

proceso es diferente se trata de una conversacioacuten didaacutectica guiada la conversacioacuten entre Usted y Yo por lo

tanto se trata de una educacioacuten individualizada donde el protagonista principal es Usted que tomoacute la

decisioacuten de estudiar en este sistema y donde debe tener presente las caracteriacutesticas de su decisioacuten que son

La accioacuten es importante porque tiene implicaciones para el futuro

Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean

La decisioacuten que tomoacute por estudiar y por continuar tiene un valor elevado para Usted aunque para otros

puede ser nulo pero por satisfaccioacuten personal estudie y cumpla con las sugerencias que se le da

Pero si generalmente deberaacute organizar su tiempo para estudiar y presentarse a las tutoriacuteas y evaluaciones a

fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar

Sentildeor estudiante es muy importante que comprenda que las jornadas de tutoriacutea sirven para despejar dudas

acerca de lo que usted ya ha estudiado con la anticipacioacuten necesaria no espere que durante dichas jornadas

se ensentildee toda la materia que abarca el moacutedulo Es su responsabilidad el llegar preparado a las tutoriacuteas

La primera evaluacioacuten semi presencial deberaacute ser entregada al final de la segunda jornada de tutoriacutea y la

segunda evaluacioacuten semi presencial al final de la tercera jornada de tutoriacutea

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 9: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CAPITULO I

1 NOCIONES BAacuteSICAS DE INFORMAacuteTICA

1 HARDWARE INFORMAacuteTICO

Hardware tiacutepico de una computadora personal 1 Monitor 2 Placa base 3 CPU 4 Memoria de computadora (RAM) 5 Tarjeta de expansioacuten 6 Fuente de alimentacioacuten 7 Disco oacuteptico 8 Disco duro 9 Teclado 10 Mouse

HARDWARE AFI corresponde a todas las partes fiacutesicas y tangibles de una computadora sus componentes eleacutectricos electroacutenicos electromecaacutenicos y mecaacutenicos1 contrariamente al soporte loacutegico intangible que es llamado software El teacutermino proviene del ingleacutes y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora Sin embargo el teacutermino aunque es lo maacutes comuacuten no necesariamente se aplica a una computadora tal como se la conoce asi por ejemplo un robot tambieacuten posee hardware (y software) En informaacutetica tambieacuten se aplica a los perifeacutericos de una computadora tales como el disco duro CD-ROM disquetera (floppy) etc En dicho conjunto que compone el hardware se incluyen los dispositivos electroacutenicos y electromecaacutenicos circuitos cables armarios o cajas perifeacutericos de todo tipo y cualquier otro elemento fiacutesico involucrado

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 10: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware se refiere a todos los componentes fiacutesicos (que se pueden tocar) que en el caso de una computadora personal seriacutean Unidades de disco monitor teclado placa base el microprocesador gabinete memorias etc En contraparte el software es intangible existe como informacioacuten ideas conceptos siacutembolos se podriacutea decir es la parte inmaterial de la computadora Una buena metaacutefora seriacutea con un libro las tapas hojas y la tinta equivalen al hardware mientras que el contenido en las palabras oraciones paacuterrafos (informacioacuten) se corresponde con el software

Microcontrolador Motorola 68HC11 y chips de soporte que podriacutean constituir el hardware de un equipo electroacutenico industrial

TIPOS DE HARDWARE Una de las formas de clasificar el Hardware es en dos categoriacuteas por un lado el baacutesico que refiere al conjunto de componentes indispensables para otorgar la funcionalidad miacutenima a una computadora y por otro lado el Hardware complementario que como su nombre indica es utilizado para realizar funciones especiacuteficas (maacutes allaacute de las baacutesicas) no estrictamente necesarias para el funcionamiento de la computadora Las computadoras son aparatos electroacutenicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria que consisten baacutesicamente en operaciones aritmeacutetico-loacutegicas y de entradasalida Reciben las entradas (datos) las procesan y almacenan (procesamiento) y finalmente producen salidas (resultados del procesamiento) Todo sistema informaacutetico tiene al menos componentes y dispositivos hardware dedicados a alguna de las siguientes funciones a saber

1 Entrada Perifeacutericos de Entrada (E) 2 Salida Perifeacutericos de salida (S) 3 EntradaSalida Perifeacutericos mixtos (ES) 4 Almacenamiento Memorias 5 Procesamiento Unidad Central de Procesamiento o CPU

Desde un punto de vista baacutesico y general un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacioacuten datos y programas (lectura) un dispositivo de salida brinda el medio para registrar la informacioacuten y datos de salida (escritura) la memoria otorga la capacidad de almacenamiento temporal o permanente (almacenamiento) y la CPU provee la capacidad de caacutelculo y procesamiento de la informacioacuten ingresada (transformacioacuten) Un perifeacuterico mixto es aqueacutel que puede cumplir funciones tanto de entrada como de salida el ejemplo maacutes tiacutepico es el disco riacutegido (ya que en eacutel se lee y se graba informacioacuten y datos)

Perifeacutericos Se entiende por perifeacuterico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior esto es tanto ingresar como exteriorizar informacioacuten y datos Los sistemas de almacenamiento secundario o masivo tambieacuten son considerados perifeacutericos Los perifeacutericos son todos aquellos dispositivos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 11: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

que no pertenecen al nuacutecleo de proceso la CPU y la memoria central y permiten realizar las operaciones llamadas de entradasalida (ES) Aunque son estrictamente considerados ldquoaccesoriosrdquo o no esenciales muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna por ejemplo el teclado el disco riacutegido el monitor son elementos imprescindibles pero no necesariamente lo son un scanner o un plotter (estos son de uso especiacutefico) Para ilustrar maacutes en los 80rsquos muchas de los primeras computadoras personales no utilizaban disco riacutegido ni mouse soacutelo una o dos disqueteras el teclado y el monitor pero actualmente ello no es concebible es maacutes el usuario considera computadora a todo un sistema integral (sistema informaacutetico) el que en buena parte lo constituyen los perifeacutericos Incluso hoy en diacutea si el sistema operativo (y aplicaciones) son de entorno textual (no GUI) el mouse resulta innecesario por ejemplo para Unix o Linux baacutesicos Aplicaciones especiales de control o adquisicioacuten de datos utilizan aun hoy soacutelo MS-DOS tambieacuten es este el caso de entorno de comandos o textual en este caso no se necesita ni mouse ni impresora ni unidad de CD Perifeacutericos de entrada (E)

Teclado para PC inalaacutembrico

Mouse comuacuten alaacutembrico En esta categoriacutea estaacuten aquellos que permiten el ingreso de informacioacuten en general desde alguna fuente externa o por parte del usuario Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (maacutes propiamente al procesador) informacioacuten de ingreso de alguna fuente local o remota Tambieacuten permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informaacuteticos los que a su vez permiten poner en funcioacuten a la computadora (sistema operativo) y realizar las maacutes diversas tareas Analogiacutea Asiacute como un ser humano necesita de los sentidos de la vista oido olfato gusto y tacto para recolectar informacioacuten (y procesarla) la computadora precisa los dispositivos de entrada con fines anaacutelogos Una computadora sin ninguacuten medio de entrada estariacutea virtualmente ciega incomunicada en todo sentido sin informacioacuten entrante por tanto resultariacutea inuacutetil Entre los perifeacutericos de entrada se puede mencionar 8 teclado mouse o ratoacuten scanner microacutefono caacutemara web lectores oacutepticos de coacutedigo de barras Joystick lectora de CD o DVD (soacutelo lectoras) placas de adquisicioacutenconversioacuten de datos etc Pueden considerarse como imprescindibles para el funcionamiento al teclado mouse y alguacuten tipo de lectora de discos ya que soacutelo con ellos el hardware puede ponerse operativo Los otros son bastante accesorios

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema

Impresora de inyeccioacuten de tinta Perifeacutericos de salida (S) Son aquellos que permiten emitir o dar salida a la informacioacuten resultante de las operaciones realizadas por la CPU (procesamiento) Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar informacioacuten y datos procesados ya sea al usuario o bien a otra fuente externa local o remota Analogiacutea Asiacute como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e informacioacuten (procesada) la CPU precisa los dispositivos de salida con fines anaacutelogos de exteriorizacioacuten de los datos procesados Una computadora sin ninguacuten dispositivo de salida no tendriacutea comunicacioacuten con el exterior resultando inuacutetil En este grupo se puede mencionar entre los maacutes comunes monitores claacutesicos (no de pantalla taacutectil) impresoras altavoces etc Entre ellos pueden considerarse como imprescindibles al monitor y alguacuten tipo de escritora de discos ya que con soacutelo con ellos es posible exteriorizar cualquier tipo de informacioacuten procesada Si bien una impresora es un accesorio actualmente es tan necesaria que el usuario la considerada parte esencial del sistema Perifeacutericos mixtos (ES)

Disco ZIP 100 externo

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Piezas de un Disco riacutegido Son aquellos dispositivos que pueden operar de ambas formas como entrada o como salida

Tiacutepicamente se puede mencionar como perifeacutericos de EntradaSalida a discos riacutegidos disquetes unidades de cinta magneacutetica lecto-grabadoras de CDDVD discos ZIP etc Tambieacuten entran en este rango con sutil diferencia otras unidades tales como Memoria flash tarjetas de red moacutedems placas de capturasalida de viacutedeo etc Si bien puede ponerse al pendrive o Memoria flash o Memoria USB en la categoriacutea de memorias normalmente se las utiliza como dispositivos de almacenamiento masivo y eacutestos son todos de categoriacutea ES Los dispositivos de almacenamiento masivo tambieacuten son conocidos como Memorias Secundarias o Auxiliares Entre ellos sin duda el disco duro ocupa un lugar especial ya que es el de mayor importancia en la actualidad en eacutel se aloja el sistema oprativo todas las aplicaciones utilitarios etc que utiliza el usuario ademaacutes de tener la suficiente capacidad para albergar informacioacuten y datos en grandes voluacutemenes por tiempo praacutecticamente indefinido Servidores Web de correo y de redes con bases de datos utilizan discos riacutegidos de grandes capacidades y con una tecnologiacutea que les permite trabajar a altas velocidades La Pantalla taacutectil (no el monitor claacutesico) es un dispositivo que se considera mixto ya que ademaacutes de mostrar informacioacuten y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando por ejemplo las funciones del mouse) Unidad Central de Procesamiento

Microprocesador de 64 bits doble nuacutecleo el AMD Athlon 64 X2 3600 Es el corazoacuten o centro de proceso de la computadora es donde reside la inteligencia de un sistema de computacioacuten La CPU o procesador es el componente fundamental que interpreta y ejecuta las instrucciones y procesa los datos Baacutesicamente es una computadora por si mismo aunque sin medios de EntradaSalida El microprocesador es un CPU integrado a alta escala (chip) es aquel que utilizan como CPU las microcomputadoras de ello basan su nombre Un servidor de red o una maacutequina de caacutelculo de alto rendimiento (supercomputacioacuten) puede tener varios incluso miles de microprocesadores trabajando simultaacuteneamente o en paralelo (multiprocesamiento) en este caso todo ese conjunto conforma la CPU Las unidades centrales de proceso (CPU) en la forma de un uacutenico microprocesador no soacutelo estaacuten presentes en las computadoras personales (PC) sino tambieacuten en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o inteligencia electroacutenica como pueden ser controladores de procesos industriales televisores automoacuteviles calculadores aviones teleacutefonos moacuteviles electrodomeacutesticos juguetes y muchos maacutes

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Placa base ATX estaacutendar usado actualmente que reemplazoacute al modelo AT La CPU se aloja en la llamada placa madre normalmente a traveacutez de un zoacutecalo contenedor (Socket de CPU) se incluye tambieacuten un disipador de calor de aluminio y uno o dos pequentildeos ventiladores conocidos como microcoolers ello es debido a que la CPU es un elemento que radiacutea excesivo calor y el que superada cierta temperatura no trabaja correctamente y hasta puede llegar a fundirse Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores si por alguna eventualidad la temperatura supera cierto liacutemite o bajan las revoluciones del ventilador el equipo se apaga automaacuteticamente Estos recursos los poseen las placas de uacuteltima generacioacuten La gran mayoriacutea de los circuitos electroacutenicos e integrados que componen el hardware del computador van montados en la placa madre La placa madre tambieacuten conocida como placa base o sencillamente motherboard es un gran circuito impreso que incluye ranuras de expansioacuten (slots) zoacutecalos conectores etc y es el soporte fundamental que aloja y comunica a todos los chips CPU memorias RAM y ROM BIOS tarjetas graacuteficas tarjetas de red etc Actualmente casi todas las tarjetas menores (red viacutedeo audio modem etc) que hasta hace pocos antildeos veniacutean por separado ahora se encuentran integradas en el impreso como parte de la misma placa madre aunque eacutesta uacuteltima tambieacuten posee ranuras especiales que permiten la conexioacuten de tarjetas adicionales especiacuteficas tales como capturadoras de viacutedeo placas de adquisicioacuten de datos incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y ponieacutendolas por separado en una ranura de expansioacuten tal es el caso de pretender conectar una tarjeta graacutefica de mayores prestaciones Es decir la placa madre posee slots que permiten la conexioacuten de tarjetas adaptadoras adicionales Sintetizando La placa base es un gran circuito impreso que sirve como medio de alojamiento conexioacuten y comunicacioacuten entre el microprocesador los circuitos electroacutenicos de soporte las ranuras para conectar parte o toda la RAM del sistema la ROM y las ranuras especiales (slots) y de expansioacuten

Memoria RAM Moacutedulo SDRAM de 128 Mb

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Del ingleacutes Random Access Memory que significa memoria de acceso aleatorio aludiendo a la capacidad que ofrece este dispositivo para grabar yo extraer informacioacuten de eacutel (LecturaEscritura) con acceso directo en cualquier punto o direccioacuten del mismo (no secuencial) Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la informacioacuten y programas que la Unidad de Procesamiento (CPU) accede procesa y ejecuta La memoria RAM tambieacuten es conocida como Memoria Central Principal o de Trabajo de un computador Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas) la RAM normalmente es una memoria de menor capacidad aunque muchiacutesimo maacutes raacutepida por ello se la utiliza como memoria de trabajo o temporal Tambieacuten hay memorias RAM de propoacutesitos especiales no necesariamente utilizadas como memoria central de un computador Las memorias RAM son comuacutenmente de caracteriacutesticas volaacutetiles es decir pierden raacutepidamente su contenido al interrumpir su alimentacioacuten eleacutectrica Tambieacuten son dinaacutemicas y por ello necesitan un circuito electroacutenico especiacutefico que se encarga de proveerle un refresco de energiacutea para mantener su carga Algunos tipos de memoria RAM

DRAM Siglas de Dynamic RAM un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) en caso contrario perderiacutea su contenido 14 Generalmente usa un transistor y un condensador o capacitor para representar un bit Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga A diferencia de los chips firmware (ROM EPROM etc) las dos principales variaciones de RAM (dinaacutemica y estaacutetica) pierden su contenido cuando se les desconecta la alimentacioacuten (volatilidad)15 Algunas veces en los anuncios de memorias la RAM dinaacutemica se indica erroacuteneamente como un tipo de encapsulado por ejemplo se venden DRAM SIMM y SIP cuando deberiacutea decirse DIP SIMM y SIP los tres tipos de encapsulado tiacutepicos para almacenar varios chips de RAM dinaacutemica Tambieacuten a veces el teacutermino soacutelo RAM (Random Access Memory) es utilizado para referirse a la DRAM por ser la maacutes comuacuten y distinguir la RAM estaacutetica (SRAM) que es menos frecuente Si bien memorias dinaacutemicas (con refresco) son maacutes econoacutemicas que las estaacuteticas tambieacuten son de acceso maacutes lento (tiempo superior a los 30 nanosegundos) La memoria principal o memoria central de una computadora estaacute compuesta por DRAM

SRAM Siglas de Static Random Access Memory es un tipo de memoria que es maacutes raacutepida y fiable que la DRAM (Dynamic RAM) El teacutermino estaacutetica se deriva del hecho que no necesita ser refrescada Los chips de RAM estaacutetica tienen tiempos de acceso del orden de 10 a 30 nanosegundos mientras que las RAMs dinaacutemicas son maacutes lentas estaacuten por encima de los 30 nanosegundos en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos Un bit de RAM estaacutetica se construye en base a un circuito denominado flip-flop o biestable el cual como su nombre lo indica tiene soacutelo dos posibles estados estables de tensioacuten y ellos representan un 0 o un 1 La RAM estaacutetica no precisa circuito de refresco como sucede con la RAM dinaacutemica pero si ocupa maacutes espacio y utilizan maacutes energiacutea La memoria SRAM debido a su alta velocidad es usada como memoria cacheacute

NVRAM Es un tipo de memoria RAM no volaacutetil sus siglas en ingleacutes son Non-Volatile Random

Access Memory Esta memoria como su nombre indica no pierde la informacioacuten almacenada al cortarse su alimentacioacuten eleacutectrica14 Normalmente se la utiliza para propoacutesitos especiales y no como memoria principal de la computadora Por ejemplo en los routers se la usa para almacenar un archivo de configuracioacuten de respaldo e inicio Hoy diacutea la mayoriacutea de memorias NVRAM son memorias flash muy usadas para teleacutefonos moacuteviles y reproductores portaacutetiles de MP3

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VRAM Siglas de Viacutedeo RAM una memoria de propoacutesito especial usada por los adaptadores de

viacutedeo14 A diferencia de la RAM convencional la VRAM puede ser accedida por dos diferentes dispositivos de forma simultaacutenea Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador graacutefico (GPU) le suministra nuevos datos La VRAM otorga mayor rendimiento graacutefico aunque es maacutes cara que la una RAM comuacuten (DRAM)

Algunos usos especiales de la RAM

RAM Disk Se refiere a la RAM dinaacutemica (DRAM) que ha sido configurada para emular un disco duro14 Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro pero con bastante mayor velocidad de acceso La simulacioacuten en RAM de un disco es cientos de veces maacutes raacutepida que los reales discos duros y son particularmente uacutetiles para aplicaciones que precisan frecuentes accesos a al disco Dado que estaacuten constituidos por RAM normal (DRAM) pierden su contenido una vez que la computadora es apagada (volatilidad) Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real al inicio de la sesioacuten y luego de terminada llevarlos nuevamente al disco duro antes de apagar la maacutequina Obseacutervese que en caso de fallo de alimentacioacuten eleacutectrica se pierden los datos que hay en el RAM disk (es volaacutetil) El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK siglas de Virtual DISK el que es otra denominacioacuten de los RAM Disks

Memorias Cacheacute Un cacheacute es un sistema especial de almacenamiento en memoria RAM de alta

velocidad14 Puede ser tanto un aacuterea reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente Hay dos tipos de cacheacute frecuentemente usados en las computadoras personales la memoria cacheacute y el cache de disco (Cache buffer) Una memoria cacheacute llamada tambieacuten a veces almacenamiento cacheacute oacute RAM cacheacute es una parte de memoria RAM estaacutetica de alta velocidad (SRAM) maacutes que la lenta y econoacutemica RAM dinaacutemica (DRAM) usada como memoria principal14 La memoria cacheacute es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones Guardando esta informacioacuten en SRAM la computadora evita acceder a la lenta DRAM Cuando un dato es encontrado en el cacheacute se dice que se ha producido un impacto (hit) siendo un cacheacute juzgado por su tasa de impactos (hit rate) Los sistemas de memoria cacheacute usan una tecnologiacutea conocida como cacheacute inteligente en el cual el sistema puede reconocer los datos usados maacutes frecuentemente Las estrategias para determinar queacute informacioacuten debe de ser puesta en el cacheacute constituyen uno de los problemas maacutes interesantes en la ciencia de las computadoras La arquitectura de los microprocesadores contempla sus propias memorias cacheacute internas que los agiliza notablemente incrementando su rendimiento Por ejemplo el procesador Pentium II tiene una cacheacute L2 de 512 Kbytes El cacheacute de disco trabaja sobre los mismos principios que la memoria cacheacute pero en lugar de usar SRAM de alta velocidad usa la convencional o memoria principal (DRAM) Los datos maacutes recientes del disco duro a los que se ha accedido (asiacute como los sectores adyacentes) se almacenan en un buffer (aacuterea puente) de memoria Cuando el programa necesita acceder a datos del disco lo primero que comprueba es si ellos se encuentran en la cacheacute y poder asiacute extaerlos de alliacute (a la velocidad de la RAM en vez de la del disco) La cacheacute de disco puede mejorar significativamente el rendimiento de las aplicaciones dado que acceder a un byte de datos en RAM puede ser miles de veces maacutes raacutepido que acceder a un byte del disco duro

Hardware Graacutefico

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El hardware graacutefico lo constituyen baacutesicamente las tarjetas graacuteficas que actualmente poseen su propia memoria y Unidad de Procesamiento llamada Graphics Processing Unit o unidad de procesamiento graacutefico (GPU) El objetivo baacutesico de la GPU es realizar exclusivamente procesamiento graacutefico liberando a la CPU de esa costosa tarea (en tiempo) para que pueda asiacute efectuar otras funciones Antes de la salida de la tarjeta graacutefica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo coacutemputo incluiacutedo el relativo a cuestiones graacuteficas y buena parte de la memoria principal de la computadora tambieacuten era utilizada para estos fines La Ley de Moore establece que cada 18 a 24 meses el nuacutemero de transistores en un circuito integrado se logra duplicar en el caso de los GPU esta tendencia es bastante maacutes notable duplicando o auacuten maacutes lo indicado en la ley de Moore En los uacuteltimos 15 antildeos la evolucioacuten en el procesamiento graacutefico ha tenido un crecimiento vertiginoso las actuales animaciones por computadoras y los videojuegos eran impensables veinte antildeos atraacutes Software Informaacutetico Software AFI palabra proveniente del ingleacutes (literalmente partes blandas o suaves) que en nuestro idioma no posee una traduccioacuten adecuada al contexto por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Espantildeola (RAE) La palabra laquosoftwareraquo se refiere al equipamiento loacutegico o soporte loacutegico de un computador digital comprende el conjunto de los componentes loacutegicos necesarios para hacer posible la realizacioacuten de una tarea especiacutefica en contraposicioacuten a los componentes fiacutesicos del sistema (hardware)

Fig 1 - Exposicioacuten de interfaces y ventanas de Programas vistas en una pantalla Tales componentes loacutegicos incluyen entre otros aplicaciones informaacuteticas tales como procesador de textos que permite al usuario realizar todas las tareas concernientes a edicioacuten de textos software de sistema tal como un sistema operativo el que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando la interaccioacuten con los componentes fiacutesicos y el resto de las aplicaciones tambieacuten provee una interface ante el usuario En la figura 1 se muestra uno o maacutes software en ejecucioacuten en este caso con ventanas iconos y menuacutees que componen las interfaces graacuteficas que comunican el ordenador con el usuario y le permiten interactuar Software es lo que se denomina producto en la Ingenieriacutea de Software 12 DEFINICIOacuteN DE SOFTWARE Probablemente la definicioacuten maacutes formal de software sea la siguiente Es el conjunto de los programas de coacutemputo procedimientos reglas documentacioacuten y datos asociados que forman parte de las operaciones de un sistema de computacioacuten Extraiacutedo del estaacutendar 729 del IEEE2

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo esta definicioacuten el concepto de software va maacutes allaacute de los programas de coacutemputo en sus distintos estados coacutedigo fuente binario o ejecutable tambieacuten su documentacioacuten datos a procesar e informacioacuten de usuario es parte del software es decir abarca todo lo intangible todo lo no fiacutesico relacionado El teacutermino laquosoftwareraquo fue usado por primera vez en este sentido por John W Tukey en 1957 En las ciencias de la computacioacuten y la ingenieriacutea de software el software es toda la informacioacuten procesada por los sistemas informaacuteticos programas y datos El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los caacutelculos fue introducido por Charles Babbage como parte de su maacutequina diferencial La teoriacutea que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936 Los nuacutemeros computables con una aplicacioacuten al problema de decisioacuten

CLASIFICACIOacuteN DEL SOFTWARE Si bien esta distincioacuten es en cierto modo arbitraria y a veces confusa se puede clasificar al software de la siguiente forma

Software de sistema Es aquel que permite que el hardware funcione Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use aislaacutendolo especialmente del procesamiento referido a las caracteriacutesticas internas de memoria discos puertos y dispositivos de comunicaciones impresoras pantallas teclados etc El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento Incluye entre otros

o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnoacutestico o Herramientas de Correccioacuten y Optimizacioacuten o Servidores o Utilidades

Software de programacioacuten Es el conjunto de herramientas que permiten al programador desarrollar programas informaacuteticos usando diferentes alternativas y lenguajes de programacioacuten de una manera praacutectica Incluye entre otros

o Editores de texto o Compiladores o Inteacuterpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE) Agrupan las anteriores herramientas usualmente en

un entorno visual de forma que el programador no necesite introducir muacuteltiples comandos para compilar interpretar depurar etc Habitualmente cuentan con una avanzada interfaz graacutefica de usuario (GUI)

Software de aplicacioacuten Aquel que permite a los usuarios llevar a cabo una o varias tareas especiacuteficas en cualquier campo de actividad susceptible de ser automatizado o asistido con especial eacutenfasis en los negocios Incluye entre otros

o Aplicaciones de Sistema de control y automatizacioacuten industrial o Aplicaciones ofimaacuteticas o Software educativo o Software meacutedico o Software de Caacutelculo Numeacuterico o Software de Disentildeo Asistido (CAD) o Software de Control Numeacuterico (CAM)

13 TERMINOLOGIacuteA BAacuteSICA DE NETWORKING

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

RED SOCIAL Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos Las relaciones pueden ser de distinto tipo como intercambios financieros amistad relaciones sexuales o rutas aeacutereas Tambieacuten es el medio de interaccioacuten de distintas personas como por ejemplo juegos en linea chats foros spaces etc El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornograacutefico seguacuten los datos recogidos1 Introduccioacuten a las redes sociales Seguacuten la naturaleza de las relaciones se pueden dividir entre 2 cosas a) diaacutedicas (soacutelo indican ausencia o existencia de la relacioacuten) o valoradas (en la que la cantidad de la relacioacuten pueda medirse en teacuterminos de orden o de peso como por ejemplo nuacutemero de encuentros sexuales entre dos personas) o bien b) transitivas (la relacioacuten en realidad es una unioacuten entre actores que siempre es reciacuteproca Ejemplo leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relacioacuten con el individuo B no implica que B tenga esa misma relacioacuten con A como por ejemplo prestar dinero) El anaacutelisis de redes sociales ha irrumpido en muchas ciencias sociales en los uacuteltimos veinte antildeos como una nueva herramienta de anaacutelisis de realidad social Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las caracteriacutesticas de los mismos (raza edad ingresos educacioacuten) ha sido capaz de abordar algunos temas con un eacutexito insospechado La difusioacuten de informacioacuten o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser maacutes relevantes que las caracteriacutesticas de los individuos o por lo menos informacioacuten clave para conocer los procesos El Anaacutelisis de redes sociales se basa en la Teoriacutea de Redes Sociales la cual se ha desarrollado en el mundo de una manera maacutes intensiva a partir de los antildeos 60 del Siglo XX

SOFTWARE PARA EL ANAacuteLISIS DE REDES SOCIALES El uso de las ideas y herramientas de la rama de las matemaacuteticas conocida como teoriacutea de grafos ha ayudado a desarrollar una gran cantidad de herramientas y software de anaacutelisis A diferencia de estas herramientas de anaacutelisis muchas compantildeiacuteas han desarrollado tambieacuten software dirigido a promover relaciones entre internautas ya sea con fines laborales luacutedicos o de cualquier tipo

REDES SOCIALES EN INTERNET El software germinal de las redes sociales parte de la teoriacutea de los Seis grados de separacioacuten seguacuten la cual toda la gente del planeta estaacute conectada a traveacutes de no maacutes de seis personas De hecho existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn Hay otras muchas patentes que protegen la tecnologiacutea para automatizar la creacioacuten de redes y las aplicaciones relacionadas con eacutestas Estas redes sociales se basan en la teoriacutea de los seis grados Seis grados de separacioacuten es la teoriacutea de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a traveacutes de una cadena de conocidos que no tiene maacutes de seis intermediarios La teoriacutea fue inicialmente propuesta en 1929 por el escritor huacutengaro Frigyes Karinthy en una corta historia llamada Chains El concepto estaacute basado en la idea que el nuacutemero de conocidos crece exponencialmente con el nuacutemero de enlaces en la cadena y soacutelo un

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

pequentildeo nuacutemero de enlaces son necesarios para que el conjunto de conocidos se convierta en la poblacioacuten humana entera Recogida tambieacuten en el libro Six Degrees The Science of a Connected Agerdquo del socioacutelogo Duncan Watts y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis ldquosaltosrdquo Seguacuten esta Teoriacutea cada persona conoce de media entre amigos familiares y compantildeeros de trabajo o escuela a unas 100 personas Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas cualquier individuo puede pasar un recado a 10000 personas maacutes tan solo pidiendo a un amigo que pase el mensaje a sus amigos Estos 10000 individuos seriacutean contactos de segundo nivel que un individuo no conoce pero que puede conocer faacutecilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra Cuando preguntamos a alguien por ejemplo si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad Este argumento supone que los 100 amigos de cada persona no son amigos comunes En la praacutectica esto significa que el nuacutemero de contactos de segundo nivel seraacute sustancialmente menor a 10000 debido a que es muy usual tener amigos comunes en las redes sociales Si esos 10000 conocen a otros 100 la red ya se ampliariacutea a 1000000 de personas conectadas en un tercer nivel a 100000000 en un cuarto nivel a 10000000000 en un quinto nivel y a 1000000000000 en un sexto nivel En seis pasos y con las tecnologiacuteas disponibles se podriacutea enviar un mensaje a cualquier lugar individuo del planeta Evidentemente cuanto maacutes pasos haya que dar maacutes lejana seraacute la conexioacuten entre dos individuos y maacutes difiacutecil la comunicacioacuten Internet sin embargo ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales especialmente en segmento concreto de profesionales artistas etc En The social software weblog han agrupado 120 sitios web en 10 categoriacuteas y QuickBase tambieacuten ha elaborado un completo cuadro sobre redes sociales en Internet El origen de las redes sociales se remonta al menos a 1995 cuando Randy Conrads crea el sitio web classmatescom Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compantildeeros del colegio instituto universidad etceacutetera En 2002 comienzan a aparecer sitios web promocionando las redes de ciacuterculos de amigos en liacutenea cuando el teacutermino se empleaba para describir las relaciones en las comunidades virtuales y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing Hay maacutes de 200 sitios de redes sociales aunque Friendster ha sido uno de los que mejor ha sabido emplear la teacutecnica del ciacuterculo de amigos[cita requerida] La popularidad de estos sitios crecioacute raacutepidamente y grandes compantildeiacuteas han entrado en el espacio de las redes sociales en Internet Por ejemplo Google lanzoacute Orkut el 22 de enero de 2004 Otros buscadores como KaZaZZ y Yahoo crearon redes sociales en 2005 En estas comunidades un nuacutemero inicial de participantes enviacutean mensajes a miembros de su propia red social invitaacutendoles a unirse al sitio Los nuevos participantes repiten el proceso creciendo el nuacutemero total de miembros y los enlaces de la red Los sitios ofrecen caracteriacutesticas como actualizacioacuten automaacutetica de la libreta de direcciones perfiles visibles la capacidad de crear nuevos enlaces mediante servicios de presentacioacuten y otras maneras de conexioacuten social en liacutenea Las redes sociales tambieacuten pueden crearse en torno a las relaciones comerciales Las herramientas informaacuteticas para potenciar la eficacia de las redes sociales online (lsquosoftware socialrsquo) operan en tres aacutembitos ldquolas 3Csrdquo de forma cruzada

Comunicacioacuten (nos ayudan a poner en comuacuten conocimientos) Comunidad (nos ayudan a encontrar e integrar comunidades) Cooperacioacuten (nos ayudan a hacer cosas juntos)

El establecimiento combinado de contactos (blended networking) es una aproximacioacuten a la red social que combina elementos en liacutenea y del mundo real para crear una mezcla Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en liacutenea Los dos elementos de la mezcla se complementan el uno al otro Vea tambieacuten computacioacuten social Las redes sociales continuacutean avanzando en Internet a pasos agigantados especialmente dentro de lo que se ha denominado Web 20 y Web 30 y dentro de ellas cabe destacar un nuevo fenoacutemeno que pretende

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ayudar al usuario en sus compras en Internet las redes sociales de compras Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que estaacuten interesados leer opiniones y escribirlas votar a sus productos favoritos conocer gente con sus mismas aficiones y por supuesto comprar ese producto en las tiendas maacutes importantes con un solo clic Esta tendencia tiene nombre se llama Shopping 20 14 ANCHO DE BANDA DIGITAL Para sentildeales analoacutegicas el ancho de banda es la anchura medida en hercios del rango de frecuencias en el que se concentra la mayor parte de la potencia de la sentildeal Puede ser calculado a partir de una sentildeal temporal mediante el anaacutelisis de Fourier Tambieacuten son llamadas frecuencias efectivas las pertenecientes a este rango

Figura 1- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Asiacute el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacioacuten al pasar a traveacutes de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1 La frecuencia es la magnitud fiacutesica que mide las veces por unidad de tiempo en que se repite un ciclo de una sentildeal perioacutedica Una sentildeal perioacutedica de una sola frecuencia tiene un ancho de banda miacutenimo En general si la sentildeal perioacutedica tiene componentes en varias frecuencias su ancho de banda es mayor y su variacioacuten temporal depende de sus componentes frecuenciales Normalmente las sentildeales generadas en los sistemas electroacutenicos ya sean datos informaacuteticos voz sentildeales de televisioacuten etc son sentildeales que variacutean en el tiempo y no son perioacutedicas pero se pueden caracterizar como la suma de muchas sentildeales perioacutedicas de diferentes frecuencias

USO COMUacuteN Es comuacuten denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo Por ejemplo una liacutenea ADSL de 256 kbps puede teoacutericamente enviar 256000 bits (no bytes) por segundo Esto es en realidad la tasa de transferencia maacutexima permitida por el sistema que depende del ancho de banda analoacutegico de la potencia de la sentildeal de la potencia de ruido y de la codificacioacuten de canal Un ejemplo de banda estrecha es la realizada a traveacutes de una conexioacuten telefoacutenica y un ejemplo de banda ancha es la que se realiza por medio de una conexioacuten DSL microondas cablemoacutedem o T1 Cada tipo de conexioacuten tiene su propio ancho de banda analoacutegico y su tasa de transferencia maacutexima El ancho de banda y la saturacioacuten redil son dos factores que influyen directamente sobre la calidad de los enlaces El Rango de frecuencia que deja a un canal pasar satisfactoriamente Se expresa en Hz Bw=∆f=fcs (frecuencia de corte superior) ndash fci (frecuencia de corte inferior) Tambieacuten suele usarse el teacutermino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus suele expresarse en bytes por segundo (Bs) Megabytes por

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

segundo (MBs) o Gigabytes por segundo (GBs) Se calcula multiplicando la frecuencia de trabajo del bus en ciclos por segundo por el nuacutemero de bytes que se transfieren en cada ciclo Por ejemplo un bus que transmite 64 bits de datos a 266 MHz tendraacute un ancho de banda de 21 GBs Algunas veces se transmite maacutes de un bit en cada ciclo de reloj en este caso se multiplicaraacute el nuacutemero de bytes por la cantidad de transferencias que se realizan en cada ciclo (MTs) Comuacutenmente el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas es confundido al ser utilizado en liacuteneas de transmisioacuten digitales donde es utilizado para indicar reacutegimen binario o caudal que es capaz de soportar la liacutenea

CAPITULO II

2 Modelo OSI

El modelo de referencia de Interconexioacuten de Sistemas Abiertos (OSI Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO esto es un marco de referencia para la definicioacuten de arquitecturas de interconexioacuten de sistemas de comunicaciones 21 MODELO DE REFERENCIA OSI

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Siguiendo el esquema de este modelo se crearon numerosos protocolos por ejemplo X25 que durante muchos antildeos ocuparon el centro de la escena de las comunicaciones informaacuteticas El advenimiento de protocolos maacutes flexibles donde las capas no estaacuten tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano Sin embargo sigue siendo muy usado en la ensentildeanza como una manera de mostrar como puede estructurarse una pila de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad) El modelo en siacute mismo no puede ser considerado una arquitectura ya que no especifica el protocolo que debe ser usado en cada capa sino que suele hablarse de modelo de referencia Este modelo estaacute dividido en siete capas

CAPA FIacuteSICA (CAPA 1) La Capa Fiacutesica del modelo de referencia OSI es la que se encarga de las conexiones fiacutesicas de la computadora hacia la red tanto en lo que se refiere al medio fiacutesico (medios guiados cable coaxial cable de par trenzado fibra oacuteptica y otros tipos de cables medios no guiados radio infrarrojos microondas laacuteser y otras redes inalaacutembricas) caracteriacutesticas del medio (pe tipo de cable o calidad del mismo tipo de conectores normalizados o en su caso tipo de antena etc) y la forma en la que se transmite la informacioacuten (codificacioacuten de sentildeal niveles de tensioacutenintensidad de corriente eleacutectrica modulacioacuten tasa binaria etc) Es la encargada de transmitir los bits de informacioacuten a traveacutes del medio utilizado para la transmisioacuten Se ocupa de las propiedades fiacutesicas y caracteriacutesticas eleacutectricas de los diversos componentes de la velocidad de transmisioacuten si eacutesta es uni o bidireccional (siacutemplex duacuteplex o full-duacuteplex) Tambieacuten de aspectos mecaacutenicos de las conexiones y terminales incluyendo la interpretacioacuten de las sentildeales eleacutectricaselectromagneacuteticas Se encarga de transformar una trama de datos proveniente del nivel de enlace en una sentildeal adecuada al medio fiacutesico utilizado en la transmisioacuten Estos impulsos pueden ser eleacutectricos (transmisioacuten por cable) o electromagneacuteticos (transmisioacuten sin cables) Estos uacuteltimos dependiendo de la frecuencia longitud de onda de la sentildeal pueden ser oacutepticos de micro-ondas o de radio Cuando actuacutea en modo recepcioacuten el trabajo es inverso se encarga de transformar la sentildeal transmitida en tramas de datos binarios que seraacuten entregados al nivel de enlace Sus principales funciones se pueden resumir como

Definir el medio o medios fiacutesicos por los que va a viajar la comunicacioacuten cable de pares trenzados (o no como en RS232EIA232) coaxial guiacuteas de onda aire fibra oacuteptica

Definir las caracteriacutesticas materiales (componentes y conectores mecaacutenicos) y eleacutectricas (niveles de tensioacuten) que se van a usar en la transmisioacuten de los datos por los medios fiacutesicos

Definir las caracteriacutesticas funcionales de la interfaz (establecimiento mantenimiento y liberacioacuten del enlace fiacutesico)

Transmitir el flujo de bits a traveacutes del medio Manejar las sentildeales eleacutectricaselectromagneacuteticas Especificar cables conectores y componentes de interfaz con el medio de transmisioacuten polos en un

enchufe etc Garantizar la conexioacuten (aunque no la fiabilidad de eacutesta)

CODIFICACIOacuteN DE LA SENtildeAL

El nivel fiacutesico recibe una trama binaria que debe convertir a una sentildeal eleacutectrica electromagneacutetica u otra dependiendo del medio de tal forma que a pesar de la degradacioacuten que pueda sufrir en el medio de transmisioacuten vuelva a ser interpretable correctamente en el receptor En el caso maacutes sencillo el medio es directamente digital como en el caso de las fibras oacutepticas dado que por ellas se transmiten pulsos de luz Cuando el medio no es digital hay que codificar la sentildeal en los casos maacutes sencillos la codificacioacuten puede ser por pulsos de tensioacuten (PCM o Pulse Code Modulation) (por ejemplo 5 V para los unos y 0 V para los

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ceros) es lo que se llaman codificacioacuten unipolar RZ Otros medios se codifican mediante presencia o ausencia de corriente En general estas codificaciones son muy simples y no usan bien la capacidad de medio Cuando se quiere sacar maacutes partido al medio se usan teacutecnicas de modulacioacuten maacutes complejas y suelen ser muy dependientes de las caracteriacutesticas del medio concreto En los casos maacutes complejos como suelen ser las comunicaciones inalaacutembricas se pueden dar modulaciones muy sofisticadas este es el caso de los estaacutendares Wi-Fi en el que se utiliza codificacioacuten OFDM

TOPOLOGIacuteA Y MEDIOS COMPARTIDOS Indirectamente el tipo de conexioacuten que se haga en la capa fiacutesica puede influir en el disentildeo de la capa de Enlace Atendiendo al nuacutemero de equipos que comparten un medio hay dos posibilidades

Conexiones punto a punto que se establecen entre dos equipos y que no admiten ser compartidas por terceros

Conexiones multipunto en la que maacutes de dos equipos pueden usar el medio Asiacute por ejemplo la fibra oacuteptica no permite faacutecilmente conexiones multipunto (sin embargo veacutease FDDI) y por el contrario las conexiones inalaacutembricas son inherentemente multipunto (sin embargo veacuteanse los enlaces infrarrojos) Hay topologiacuteas como el anillo que permiten conectar muchas maacutequinas a partir de una serie de conexiones punto a punto

EQUIPOS ADICIONALES A la hora de disentildear una red hay equipos adicionales que pueden funcionar a nivel fiacutesico se trata de los repetidores en esencia se trata de equipos que amplifican la sentildeal pudiendo tambieacuten regenerarla En las redes Ethernet con la opcioacuten de cableado de par trenzado (la maacutes comuacuten hoy por hoy) se emplean unos equipos de interconexioacuten llamados concentradores (repetidores en las redes 10Base-2) maacutes conocidos por su nombre en ingleacutes (hubs) que convierten una topologiacutea fiacutesica en estrella en un bus loacutegico y que actuacutean exclusivamente a nivel fiacutesico a diferencia de los conmutadores (switches) que actuacutean a nivel de enlace

CAPA DE ENLACE DE DATOS (CAPA 2) Cualquier medio de transmisioacuten debe ser capaz de proporcionar una transmisioacuten sin errores es decir un traacutensito de datos fiable a traveacutes de un enlace fiacutesico Debe crear y reconocer los liacutemites de las tramas asiacute como resolver los problemas derivados del deterioro peacuterdida o duplicidad de las tramas Tambieacuten puede incluir alguacuten mecanismo de regulacioacuten del traacutefico que evite la saturacioacuten de un receptor que sea maacutes lento que el emisor La capa de enlace de datos se ocupa del direccionamiento fiacutesico de la topologiacutea de la red del acceso a la red de la notificacioacuten de errores de la distribucioacuten ordenada de tramas y del control del flujo Se hace un direccionamiento de los datos en la red ya sea en la distribucioacuten adecuada desde un emisor a un receptor la notificacioacuten de errores de la topologiacutea de la red de cualquier tipo La tarjeta NIC (Network Interface Card Tarjeta de Interfaz de Red en espantildeol o Tarjeta de Red) que se encarga que tengamos conexioacuten posee una direccioacuten MAC (control de acceso al medio) y la LLC (control de enlace loacutegico) Los Switches realizan su funcioacuten en esta capa La PDU de la capa 2 es la trama

CAPA DE RED (CAPA 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino auacuten cuando ambos no esteacuten conectados directamente Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores aunque es maacutes frecuente encontrar el nombre ingleacutes routers y en ocasiones enrutadores Adicionalmente la capa de red lleva un control de la congestioacuten de red que es el fenoacutemeno que se produce cuando una saturacioacuten de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande) La PDU de la capa 3 es el paquete

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los routers trabajan en esta capa aunque pueden actuar como switch de nivel 2 en determinados casos dependiendo de la funcioacuten que se le asigne Los firewalls actuacutean sobre esta capa principalmente para descartar direcciones de maquinas A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

CAPA DE TRANSPORTE (CAPA 4) Su funcioacuten baacutesica es aceptar los datos enviados por las capas superiores dividirlos en pequentildeas partes si es necesario y pasarlos a la capa de red En el caso del modelo OSI tambieacuten se asegura que lleguen correctamente al otro lado de la comunicacioacuten Otra caracteriacutestica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologiacuteas de red en las capas inferiores lo que la convierte en el corazoacuten de la comunicacioacuten En esta capa se proveen servicios de conexioacuten para la capa de sesioacuten que seraacuten utilizados finalmente por los usuarios de la red al enviar y recibir paquetes Estos servicios estaraacuten asociados al tipo de comunicacioacuten empleada la cual puede ser diferente seguacuten el requerimiento que se le haga a la capa de transporte Por ejemplo la comunicacioacuten puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron asegurando una comunicacioacuten punto a punto libre de errores o sin tener en cuenta el orden de enviacuteo Una de las dos modalidades debe establecerse antes de comenzar la comunicacioacuten para que una sesioacuten determinada enviacutee paquetes y eacutese seraacute el tipo de servicio brindado por la capa de transporte hasta que la sesioacuten finalice De la explicacioacuten del funcionamiento de esta capa se desprende que no estaacute tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesioacuten desea establecer una comunicacioacuten Todo el servicio que presta la capa estaacute gestionado por las cabeceras que agrega al paquete a transmitir En resumen podemos definir a la capa de transporte como Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la maacutequina origen a la destino independizaacutendolo del tipo de red fiacutesica que se esteacute utilizando La PDU de la capa 4 se llama Segmentos

CAPA DE SESIOacuteN (CAPA 5) Esta capa establece gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales Ofrece varios servicios que son cruciales para la comunicacioacuten como son

Control de la sesioacuten a establecer entre el emisor y el receptor (quieacuten transmite quieacuten escucha y seguimiento de eacutesta)

Control de la concurrencia (que dos comunicaciones a la misma operacioacuten criacutetica no se efectuacuteen al mismo tiempo)

Mantener puntos de verificacioacuten (checkpoints) que sirven para que ante una interrupcioacuten de transmisioacuten por cualquier causa la misma se pueda reanudar desde el uacuteltimo punto de verificacioacuten en lugar de repetirla desde el principio

Por lo tanto el servicio provisto por esta capa es la capacidad de asegurar que dada una sesioacuten establecida entre dos maacutequinas la misma se pueda efectuar para las operaciones definidas de principio a fin reanudaacutendolas en caso de interrupcioacuten En muchos casos los servicios de la capa de sesioacuten son parcial o totalmente prescindibles En conclusioacuten esta capa es la que se encarga de mantener el enlace entre los dos computadores que esteacuten trasmitiendo archivos Los firewalls actuacutean sobre esta capa para bloquear los accesos a los puertos de un computador

CAPA DE PRESENTACIOacuteN (CAPA 6) El objetivo de la capa de presentacioacuten es encargarse de la representacioacuten de la informacioacuten de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII Unicode

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

EBCDIC) nuacutemeros (little-endian tipo Intel big-endian tipo Motorola) sonido o imaacutegenes los datos lleguen de manera reconocible Esta capa es la primera en trabajar maacutes el contenido de la comunicacioacuten que en como se establece la misma En ella se tratan aspectos tales como la semaacutentica y la sintaxis de los datos transmitidos ya que distintas computadoras pueden tener diferentes formas de manejarlas Por lo tanto podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representacioacuten de datos necesarias para la correcta interpretacioacuten de los mismos Esta capa tambieacuten permite cifrar los datos y comprimirlos En pocas palabras es un traductor

CAPA DE APLICACIOacuteN (CAPA 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demaacutes capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electroacutenico (POP y SMTP) gestores de bases de datos y servidor de ficheros (FTP) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nuacutemero de protocolos crece sin parar Cabe aclarar que el usuario normalmente no interactuacutea directamente con el nivel de aplicacioacuten Suele interactuar con programas que a su vez interactuacutean con el nivel de aplicacioacuten pero ocultando la complejidad subyacente Asiacute por ejemplo un usuario no manda una peticioacuten HTTP10 GET indexhtml para conseguir una paacutegina en html ni lee directamente el coacutedigo htmlxml Entre los protocolos (refirieacutendose a protocolos geneacutericos no a protocolos de la capa de aplicacioacuten de OSI) maacutes conocidos destacan

HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM fuera de TCPIP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X400 fuera de tcpip) enviacuteo y distribucioacuten de correo electroacutenico POP (Post Office Protocol)IMAP reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto aunque en realidad cifra casi cualquier tipo de

transmisioacuten Telnet otro terminal remoto ha caiacutedo en desuso por su inseguridad intriacutenseca ya que las claves viajan

sin cifrar por la red Hay otros protocolos de nivel de aplicacioacuten que facilitan el uso y administracioacuten de la red

SNMP (Simple Network Management Protocol) DNS (Domain Name System)

UNIDADES DE DATOS

El intercambio de informacioacuten entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega informacioacuten de control a los datos y cada capa en el sistema de destino analiza y remueve la informacioacuten de control de los datos como sigue Si un ordenador (host A) desea enviar datos a otro (host B) en primer teacutermino los datos deben empaquetarse a traveacutes de un proceso denominado encapsulamiento es decir a medida que los datos se desplazan a traveacutes de las capas del modelo OSI reciben encabezados informacioacuten final y otros tipos de informacioacuten

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

N-PDU (Unidad de datos de protocolo)

Es la informacioacuten intercambiada entre entidades pareses decirdos entidades pertenecientes a la misma capa pero en dos sistemas diferentes utilizando una conexioacuten(N-1) Esta compuesta por N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1) N-PCI (Informacioacuten de control del protocolo) Informacioacuten intercambiada entre entidades (N) utilizando una conexioacuten (N-1) para coordinar su operacioacuten conjunta

N-IDU (Unidad de datos del interface)

Es la informacioacuten transferida entre dos niveles adyacenteses decir dos capas contiguas Esta compuesta por N-ICI (Informacioacuten de control del interface) Informacioacuten intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operacioacuten conjunta Datos de Interface-(N) Informacioacuten transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU

Transmisioacuten de los datos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Transferencia de informacioacuten en el modelo OSI La capa de aplicacioacuten recibe el mensaje del usuario y le antildeade una cabecera constituyendo asiacute la PDU de la capa de aplicacioacuten La PDU se transfiere a la capa de aplicacioacuten del nodo destino este elimina la cabecera y entrega el mensaje al usuario Para ello ha sido necesario todo este proceso

1 Ahora hay que entregar la PDU a la capa de presentacioacuten para ello hay que antildeadirla la correspondiente cabecera ICI y transformarla asiacute en una IDU la cual se transmite a dicha capa

2 La capa de presentacioacuten recibe la IDU le quita la cabecera y extrae la informacioacuten es decir la SDU a esta le antildeade su propia cabecera (PCI) constituyendo asiacute la PDU de la capa de presentacioacuten

3 Esta PDU es transferida a su vez a la capa de sesioacuten mediante el mismo proceso repitieacutendose asiacute para todas las capas

4 Al llegar al nivel fiacutesico se enviacutean los datos que son recibidos por la capa fiacutesica del receptor 5 Cada capa del receptor se ocupa de extraer la cabecera que anteriormente habiacutea antildeadido su capa

homoacuteloga interpretarla y entregar la PDU a la capa superior 6 Finalmente llegaraacute a la capa de aplicacioacuten la cual entregaraacute el mensaje al usuario

23 FORMATO DE LOS DATOS Estos datos reciben una serie de nombres y formatos especiacuteficos en funcioacuten de la capa en la que se encuentren debido a como se describioacute anteriormente la adhesioacuten de una serie de encabezados e informacioacuten final Los formatos de informacioacuten son los que muestra el graacutefico

APDU

Unidad de datos en la capa de aplicacioacuten (Capa 7) PPDU Unidad de datos en la capa de presentacioacuten (Capa 6) SPDU Unidad de datos en la capa de sesioacuten (Capa 5) TPDU

(segmento)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Unidad de datos en la capa de transporte (Capa 4)

Paquete Unidad de datos en el nivel de red (Capa 3)

Trama Unidad de datos en la capa de enlace (Capa 2)

Bits Unidad de datos en la capa fiacutesica (Capa 1)

OPERACIONES SOBRE LOS DATOS En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte bien debido a que son demasiado grandes o bien porque son demasiado pequentildeas y estariacuteamos desaprovechando la capacidad del enlace SEGMENTACIOacuteN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU El desbloqueo identifica varias (N)-SDUs que estaacuten contenidas en una (N)-PDU

CONCATENACIOacuteN Y SEPARACIOacuteN La concatenacioacuten es una funcioacuten-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU La separacioacuten identifica varias (N)-PDUs que estaacuten contenidas en una sola (N-1)-SDU 24 FAMILIA DE PROTOCOLOS DE INTERNET La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisioacuten de datos entre redes de computadoras En ocasiones se le denomina conjunto de protocolos TCPIP en referencia a los dos protocolos maacutes importantes que la componen Protocolo de Control de Transmisioacuten (TCP) y Protocolo de Internet (IP) que fueron los dos primeros en definirse y que son los maacutes utilizados de la familia Existen tantos protocolos en este conjunto que llegan a ser maacutes de 100 diferentes entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol) que es el que se utiliza para acceder a las paacuteginas web ademaacutes de otros como el ARP (Address Resolution Protocol) para la resolucioacuten de direcciones el FTP (File Transfer Protocol) para transferencia de archivos y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electroacutenico TELNET para acceder a equipos remotos entre otros El TCPIP es la base de Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de aacuterea local (LAN) y aacuterea extensa (WAN) TCPIP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos ejecutaacutendolo en ARPANET una red de aacuterea extensa de dicho departamento La familia de protocolos de Internet puede describirse por analogiacutea con el modelo OSI (Open System Interconnection) que describe los niveles o capas de la pila de protocolos aunque en la praacutectica no corresponde exactamente con el modelo en Internet En una pila de protocolos cada nivel soluciona una serie de problemas relacionados con la transmisioacuten de datos y proporciona un servicio bien definido a los niveles

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

maacutes altos Los niveles superiores son los maacutes cercanos al usuario y tratan con datos maacutes abstractos dejando a los niveles maacutes bajos la labor de traducir los datos de forma que sean fiacutesicamente manipulables El modelo de Internet fue disentildeado como la solucioacuten a un problema praacutectico de ingenieriacutea El modelo OSI en cambio fue propuesto como una aproximacioacuten teoacuterica y tambieacuten como una primera fase en la evolucioacuten de las redes de ordenadores Por lo tanto el modelo OSI es maacutes faacutecil de entender pero el modelo TCPIP es el que realmente se usa Sirve de ayuda entender el modelo OSI antes de conocer TCPIP ya que se aplican los mismos principios pero son maacutes faacuteciles de entender en el modelo OSI El 1 de enero de 2008 el Protocolo TCPIP cumplioacute 25 antildeos

NIVELES EN LA PILA TCPIP Hay algunas discusiones sobre como encaja el modelo TCPIP dentro del modelo OSI Como TCPIP y modelo OSI no estaacuten delimitados con precisioacuten no hay una respuesta que sea la correcta El modelo TCPIP no estaacute lo suficientemente dotado en los niveles inferiores como para detallar la auteacutentica estratificacioacuten en niveles necesitariacutea tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet Protocolos especiacuteficos de un tipo concreto de red que se situacutean por encima del marco de hardware baacutesico pertenecen al nivel de red pero sin serlo Ejemplos de estos protocolos son el ARP (Protocolo de resolucioacuten de direcciones) y el STP (Spanning Tree Protocol) De todas formas estos son protocolos locales y trabajan por debajo de las capas de Internet Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se situacutean por encima de los protocolos de Internet como ICMP) todos en la misma capa puede producir confusioacuten pero el modelo OSI no llega a ese nivel de complejidad para ser maacutes uacutetil como modelo de referencia El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original

7 Aplicacioacuten ej HTTP DNS SMTP SNMP FTP Telnet SSH y SCP NFS RTSP Feed Webcal POP3

6 Presentacioacuten ej XDR ASN1 SMB AFP

5 Sesioacuten ej TLS SSH ISO 8327 CCITT X225 RPC NetBIOS

4 Transporte ej TCP UDP RTP SCTP SPX

3 Red ej IP ICMP IGMP X25 CLNP ARP RARP BGP OSPF RIP IGRP EIGRP IPX DDP

2 Enlace de datos

ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej cable radio fibra oacuteptica

Normalmente los tres niveles superiores del modelo OSI (Aplicacioacuten Presentacioacuten y Sesioacuten) son considerados simplemente como el nivel de aplicacioacuten en el conjunto TCPIP Como TCPIP no tiene un nivel de sesioacuten unificado sobre el que los niveles superiores se sostengan estas funciones son tiacutepicamente desempentildeadas (o ignoradas) por las aplicaciones de usuario La diferencia maacutes notable entre los modelos de TCPIP y OSI es el nivel de Aplicacioacuten en TCPIP se integran algunos niveles del modelo OSI en su nivel de Aplicacioacuten Una interpretacioacuten simplificada de la pila TCPIP se muestra debajo

5 Aplicacioacuten ej HTTP FTP DNS(protocolos de enrutamiento como BGP y RIP que por varias razones

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

funcionen sobre TCP y UDP respectivamente son considerados parte del nivel de red)

4 Transporte ej TCP UDP RTP SCTP(protocolos de enrutamiento como OSPF que funcionen sobre IP son considerados parte del nivel de Internet)

3 Internet Para TCPIP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP pero todaviacutea se pueden considerar parte del nivel de red ARP no funciona sobre IP)

2 Enlace ej Ethernet Token Ring PPP HDLC Frame Relay RDSI ATM IEEE 80211 FDDI

1 Fiacutesico ej medio fiacutesico y teacutecnicas de codificacioacuten T1 E1

EL NIVEL FIacuteSICO

El nivel fiacutesico describe las caracteriacutesticas fiacutesicas de la comunicacioacuten como las convenciones sobre la naturaleza del medio usado para la comunicacioacuten (como las comunicaciones por cable fibra oacuteptica o radio) y todo lo relativo a los detalles como los conectores coacutedigo de canales y modulacioacuten potencias de sentildeal longitudes de onda sincronizacioacuten y temporizacioacuten y distancias maacuteximas

EL NIVEL DE ENLACE DE DATOS El nivel de enlace de datos especifica coacutemo son transportados los paquetes sobre el nivel fiacutesico incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama) Ethernet por ejemplo incluye campos en la cabecera de la trama que especifican que maacutequina o maacutequinas de la red son las destinatarias de la trama Ejemplos de protocolos de nivel de enlace de datos son Ethernet Wireless Ethernet SLIP Token Ring y ATM PPP es un poco maacutes complejo y originalmente fue disentildeado como un protocolo separado que funcionaba sobre otro nivel de enlace HDLCSDLC Este nivel es a veces subdividido en Control de enlace loacutegico (Logical Link Control) y Control de acceso al medio (Media Access Control)

EL NIVEL DE INTERNET Como fue definido originalmente el nivel de red soluciona el problema de conseguir transportar paquetes a traveacutes de una red sencilla Ejemplos de protocolos son X25 y HostIMP Protocol de ARPANET Con la llegada del concepto de Internet nuevas funcionalidades fueron antildeadidas a este nivel basadas en el intercambio de datos entre una red origen y una red destino Generalmente esto incluye un enrutamiento de paquetes a traveacutes de una red de redes conocida como Internet En la familia de protocolos de Internet IP realiza las tareas baacutesicas para conseguir transportar datos desde un origen a un destino IP puede pasar los datos a una serie de protocolos superiores cada uno de esos protocolos es identificado con un uacutenico Nuacutemero de protocolo IP ICMP y IGMP son los protocolos 1 y 2 respectivamente Algunos de los protocolos por encima de IP como ICMP (usado para transmitir informacioacuten de diagnoacutestico sobre transmisiones IP) e IGMP (usado para dirigir traacutefico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI Todos los protocolos de enrutamiento como BGP OSPF y RIP son realmente tambieacuten parte del nivel de red aunque ellos parecen pertenecer a niveles maacutes altos en la pila

EL NIVEL DE TRANSPORTE

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (iquestalcanzan los datos su destino) y la seguridad de que los datos llegan en el orden correcto En el conjunto de protocolos TCPIP los protocolos de transporte tambieacuten determinan a queacute aplicacioacuten van destinados los datos Los protocolos de enrutamiento dinaacutemico que teacutecnicamente encajan en el conjunto de protocolos TCPIP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red un ejemplo es OSPF (protocolo IP nuacutemero 89) TCP (protocolo IP nuacutemero 6) es un mecanismo de transporte fiable y orientado a conexioacuten que proporciona un flujo fiable de bytes que asegura que los datos llegan completos sin dantildeos y en orden TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado traacutefico Ademaacutes TCP trata de enviar todos los datos correctamente en la secuencia especificada Esta es una de las principales diferencias con UDP y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variacioacuten del retardo) o aplicaciones de enrutamiento con porcentajes altos de peacuterdida en el nivel de Internet Maacutes reciente es SCTP tambieacuten un mecanismo fiable y orientado a conexioacuten Estaacute relacionado con la orientacioacuten a byte y proporciona muacuteltiples sub-flujos multiplexados sobre la misma conexioacuten Tambieacuten proporciona soporte de multihoming donde una conexioacuten puede ser representada por muacuteltiples direcciones IP (representando muacuteltiples interfaces fiacutesicas) asiacute si hay una falla la conexioacuten no se interrumpe Fue desarrollado inicialmente para aplicaciones telefoacutenicas (para transportar SS7 sobre IP) pero tambieacuten fue usado para otras aplicaciones UDP (protocolo IP nuacutemero 17) es un protocolo de datagramas sin conexioacuten Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo sino porque no verifica que los paquetes lleguen a su destino y no da garantiacuteas de que lleguen en orden Si una aplicacioacuten requiere estas caracteriacutesticas debe llevarlas a cabo por siacute misma o usar TCP UDP es usado normalmente para aplicaciones de streaming (audio video etc) donde la llegada a tiempo de los paquetes es maacutes importante que la fiabilidad o para aplicaciones simples de tipo peticioacutenrespuesta como el servicio DNS donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamantildeo de los paquetes DCCP estaacute actualmente bajo desarrollo por el IETF Proporciona semaacutentica de control para flujos TCP mientras de cara al usuario se da un servicio de datagramas UDP TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel Las aplicaciones con una direccioacuten de red dada son distinguibles entre siacute por su nuacutemero de puerto TCP o UDP Por convencioacuten los puertos bien conocidos (well-known ports) son asociados con aplicaciones especiacuteficas RTP es un protocolo de datagramas que ha sido disentildeado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP

EL NIVEL DE APLICACIOacuteN El nivel de aplicacioacuten es el nivel que los programas maacutes comunes utilizan para comunicarse a traveacutes de una red con otros programas Los procesos que acontecen en este nivel son aplicaciones especiacuteficas que pasan los datos al nivel de aplicacioacuten en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estaacutendar Algunos programas especiacuteficos se considera que se ejecutan en este nivel Proporcionan servicios que directamente trabajan con las aplicaciones de usuario Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol) FTP (Transferencia de archivos) SMTP (correo electroacutenico) SSH (login remoto seguro) DNS (Resolucioacuten de nombres de dominio) y a muchos otros Una vez que los datos de la aplicacioacuten han sido codificados en un protocolo estaacutendar del nivel de aplicacioacuten son pasados hacia abajo al siguiente nivel de la pila de protocolos TCPIP En el nivel de transporte las aplicaciones normalmente hacen uso de TCP y UDP y son habitualmente asociados a un nuacutemero de puerto bien conocido (well-known port) Los puertos fueron asignados originalmente por la IANA

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

VENTAJAS E INCONVENIENTES

El conjunto TCPIP estaacute disentildeado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas asiacute como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Es compatible con las herramientas estaacutendar para analizar el funcionamiento de la red Un inconveniente de TCPIP es que es maacutes difiacutecil de configurar y de mantener que NetBEUI o IPXSPX ademaacutes es algo maacutes lento en redes con un volumen de traacutefico medio bajo Sin embargo puede ser maacutes raacutepido en redes con un volumen de traacutefico grande donde haya que enrutar un gran nuacutemero de tramas El conjunto TCPIP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX como asiacute tambieacuten en redes pequentildeas o domeacutesticas y hasta en teleacutefonos moacuteviles y en domoacutetica Obtenido de httpeswikipediaorgwikiFamilia_de_protocolos_de_Internet

25 MODELO LAN DISPOSITIVOS LAN BAacuteSICOS Una red de aacuterea local red local o LAN (del ingleacutes Local Area Network) es la interconexioacuten de varios ordenadores y perifeacutericos Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 200 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexioacuten de los distintos dispositivos y el tratamiento de la informacioacuten

EVOLUCIOacuteN En eacutepocas anteriores a los ordenadores personales no teniacutean ninguacuten problema excepto de la retencioacuten de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes populares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CONCEPTOS BAacuteSICOS Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red

CARACTERIacuteSTICAS IMPORTANTES

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes limitante de 100 m

TOPOLOGIacuteA DE LA RED

La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus circular usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

TIPOS

La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet

COMPARATIVA DE LOS TIPOS DE REDES Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el costo Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas

COMPONENTES

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Servidor el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y

software con los demaacutes equipos de la red Sus caracteriacutesticas son potencia de caacutelculo importancia de la informacioacuten que almacena y conexioacuten con recursos que se desean compartir

Estacioacuten de trabajo los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposicioacuten los recursos que ofrece la red asiacute como los servicios que proporcionan los Servidores a los cuales pueden acceder

Gateways o pasarelas es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes) El gateway adapta los protocolos de comunicacioacuten del mainframe (X25 SNA etc) a los de la red y viceversa

Bridges o puentes es un hardware y software que permite que se conecten dos redes locales entre siacute Un puente interno es el que se instala en un servidor de la red y un puente externo es el que se hace sobre una estacioacuten de trabajo de la misma red Los puentes tambieacuten pueden ser locales o remotos Los puentes locales son los que conectan a redes de un mismo edificio usando tanto conexiones internas como externas Los puentes remotos conectan redes distintas entre siacute llevando a cabo la conexioacuten a traveacutes de redes puacuteblicas como la red telefoacutenica RDSI o red de conmutacioacuten de paquetes

Tarjeta de red tambieacuten se denominan NIC (Network Interface Card) Baacutesicamente realiza la funcioacuten de intermediario entre el ordenador y la red de comunicacioacuten En ella se encuentran grabados los protocolos de comunicacioacuten de la red La comunicacioacuten con el ordenador se realiza normalmente a traveacutes de las ranuras de expansioacuten que eacuteste dispone ya sea ISA PCI o PCMCIA Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base

El medio constituido por el cableado y los conectores que enlazan los componentes de la red Los medios fiacutesicos maacutes utilizados son el cable de par trenzado par de cable cable coaxial y la fibra oacuteptica (cada vez en maacutes uso esta uacuteltima)

Concentradores de cableado una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas ademaacutes de los conectores sin embargo este meacutetodo complica el mantenimiento de la red ya que si falla alguna conexioacuten toda la red deja de funcionar Para impedir estos problemas las redes de aacuterea local usan concentradores de cableado para realizar las conexiones de las estaciones en vez de distribuir las conexiones el concentrador las centraliza en un uacutenico dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red Existen dos tipos de concentradores de cableado

1 Concentradores pasivos actuacutean como un simple concentrador cuya funcioacuten principal consiste en interconectar toda la red

2 Concentradores activos ademaacutes de su funcioacuten baacutesica de concentrador tambieacuten amplifican y regeneran las sentildeales recibidas antes de ser enviadas

Los concentradores de cableado tienen dos tipos de conexiones para las estaciones y para unirse a otros concentradores y asiacute aumentar el tamantildeo de la red Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes A esta caracteriacutestica se le llama topologiacutea loacutegica Existen dos tipos principales

1 Concentradores con topologiacutea loacutegica en bus (HUB) estos dispositivos hacen que la red se comporte como un bus enviando las sentildeales que les llegan por todas las salidas conectadas

2 Concentradores con topologiacutea loacutegica en anillo (MAU) se comportan como si la red fuera un anillo enviando la sentildeal que les llega por un puerto al siguiente

DESCRIPCIOacuteN DE LA FIGURA

La red estaacute conectada a Internet Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido) Luego pasamos a una Zona Desmilitarizada En esta zona se encuentran los servidores que tienen contacto con el exterior y ademaacutes protege a la red interna Los servidores se

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

encuentran comunicados con las estaciones de trabajo a traveacutes de un Hub o Switch Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac Linux y Windows ademaacutes tenemos una impresora de red y podemos disponer de otros perifeacutericos como escaacuteneres faxes etc (algunos de estos necesitando un software adicional para realizar el trabajo)Se puede ver en esta red un dispositivo Wireless bluetooth y cualquiera que muestre las caracteriacutesticas necesarias para el funcionamiento de una red local 26 MODELO MAN Una red de aacuterea metropolitana (Metropolitan Area Network o MAN en ingleacutes) es una red de alta velocidad (banda ancha) que dando cobertura en un aacuterea geograacutefica extensa proporciona capacidad de integracioacuten de muacuteltiples servicios mediante la transmisioacuten de datos voz y viacutedeo sobre medios de transmisioacuten tales como fibra oacuteptica y par trenzado (MAN BUCLE) la tecnologiacutea de pares de cobre se posiciona como una excelente alternativa para la creacioacuten de redes metropolitanas por su baja latencia (entre 1 y 50ms) gran estabilidad y la carencia de interferencias radioeleacutectricas las redes MAN BUCLE ofrecen velocidades de 10Mbps 20Mbps 45Mbps 75Mbps sobre pares de cobre y 100Mbps 1Gbps y 10Gbps mediante Fiacutebra Optica Las Redes MAN BUCLE se basan en tecnologiacuteas Bonding EFM de forma que los enlaces estaacuten formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario Ademaacutes esta tecnologiacutea garantice SLASacuteS del 99999 gracias a que los enlaces estaacuten formados por multiples pares de cobre y es materialmente imposible que 4 8 oacute 16 hilos se averiacuteen de forma simultanea El concepto de red de aacuterea metropolitana representa una evolucioacuten del concepto de red de aacuterea local a un aacutembito maacutes amplio cubriendo aacutereas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexioacuten de diferentes redes de aacuterea metropolitana

APLICACIONES

Las redes de aacuterea metropolitana tienen muchas y variadas aplicaciones las principales son Interconexioacuten de redes de aacuterea local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de

canales Wifi para acceso) esto en la practica supone maacutes del 60 de mejora en la conexioacuten de usuarios wifi

Interconexioacuten ordenador a ordenador Transmisioacuten de viacutedeo e imaacutegenes (sistema de videovigilancia metropolitana) Transmisioacuten CADCAM Pasarelas para redes de aacuterea extensa (WAN)

MAN puacuteblica y privada

Una red de aacuterea metropolitana puede ser puacuteblica o privada Un ejemplo de MAN privada seriacutea un gran departamento o administracioacuten con edificios distribuidos por la ciudad transportando todo el traacutefico de voz y datos entre edificios por medio de su propia MAN y encaminando la informacioacuten externa por medio de los operadores puacuteblicos Los datos podriacutean ser transportados entre los diferentes edificios bien en forma de paquetes o sobre canales de ancho de banda fijos Aplicaciones de viacutedeo pueden enlazar los edificios para reuniones simulaciones o colaboracioacuten de proyectos Un ejemplo de MAN puacuteblica es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta aacuterea geograacutefica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aplicaciones Las razones por las cuales se hace necesaria la instalacioacuten de una red de aacuterea metropolitana a nivel corporativo o el acceso a una red puacuteblica de las mismas caracteriacutesticas se resumen a continuacioacuten

Nodos de red Las redes de aacuterea ciudadana permiten ejecutar superar los 500 nodos de acceso a la red por lo que se hace muy eficaz para entornos puacuteblicos y privados con un gran nuacutemero de puestos de trabajo

Extensioacuten de red Las redes de aacuterea metropolitana permiten alcanzar un diaacutemetro en torno a los 50 km dependiendo el alcance entre nodos de red del tipo de cable utilizado asiacute como de la tecnologiacutea empleada Este diaacutemetro se considera suficiente para abarcar un aacuterea metropolitana Abarcan una ciudad y se pueden conectar muchas entre si formando mas redes

Distancia entre nodos Las redes de aacuterea metropolitana permiten distancias entre nodos de acceso de varios kiloacutemetros dependiendo del tipo de cable Estas distancias se consideran suficientes para conectar diferentes edificios en un aacuterea metropolitana o campus privado

Traacutefico en tiempo real Las redes de aacuterea metropolitana garantizan unos tiempos de acceso a la red miacutenimos lo cual permite la inclusioacuten de servicios siacutencronos necesarios para aplicaciones en tiempo real donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada Entre nodo y nodo no se puede tener por ejemplo maacutes de 100 kiloacutemetros de cable Se puede tener en aproximacioacuten limite unos 20 kiloacutemetros de cable pero no se sabe en que momento se puede perder la informacioacuten o los datos mandados

Integracioacuten vozdatosviacutedeo Los servicios siacutencronos requieren una reserva de ancho de banda tal es el caso del traacutefico de voz y viacutedeo Por este motivo las redes de aacuterea metropolitana son redes oacuteptimas para entornos de traacutefico multimedia si bien no todas las redes metropolitanas soportan traacuteficos isoacutecronos (transmisioacuten de informacioacuten a intervalos constantes)

Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos Las redes de aacuterea metropolitana tienen mecanismos automaacuteticos de recuperacioacuten frente a fallos lo cual permite a la red recuperar la operacioacuten normal despueacutes de uno Cualquier fallo en un nodo de acceso o cable es detectado raacutepidamente y aislado Las redes MAN son apropiadas para entornos como control de traacutefico aeacutereo aprovisionamiento de almacenes bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias

Alta fiabilidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad referida a la tasa de error de la red mientras se encuentra en operacioacuten Se entiende por tasa de error el nuacutemero de bits erroacuteneos que se transmiten por la red En general la tasa de error para fibra oacuteptica es menor que la del cable de cobre a igualdad de longitud La tasa de error no detectada por los mecanismos de deteccioacuten de errores es del orden de 10-20 Esta caracteriacutestica permite a la redes de aacuterea metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de traacutefico aeacutereo

Alta seguridad La fibra oacuteptica ofrece un medio seguro porque no es posible leer o cambiar la sentildeal oacuteptica sin interrumpir fiacutesicamente el enlace La rotura de un cable y la insercioacuten de mecanismos ajenos a la red implica una caiacuteda del enlace de forma temporal

Inmunidad al ruido En lugares criacuteticos donde la red sufre interferencias electromagneacuteticas considerables la fibra oacuteptica ofrece un medio de comunicacioacuten libre de ruidos

TENDENCIAS TECNOLOacuteGICAS Y DEL MERCADO A continuacioacuten se describen algunas de las tendencias actuales de las redes de aacuterea metropolitana Bonding EFM La tecnologiacutea Bonding EFM fue certificada por el Metro Ethernet Forum en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias proacuteximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM

CARACTERIacuteSTICAS PRINCIPALES El modo de trabajo en conmutacioacuten de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre el caudal es variable entre 10 y 70Mbits La baja latencia del bonding EFM permite la utilizacioacuten para transporte de trafico de video voz y datos mediate la aplicacioacuten de QoS

SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EEUU capaz de proporcionar un transporte de datos trasparente no orientado a conexioacuten entre locales de abonado utilizando accesos de alta velocidad a redes puacuteblicas dorsales Se trata pues de la definicioacuten de un servicio maacutes la especificacioacuten de interfaces de acceso En una primera fase se han definido 4 documentos de recomendaciones

TA 772 Requisitos geneacutericos TA 773 Requisitos de Nivel Fiacutesico (Igual al especificado en 8026) TA 774 Requisitos de Operacioacuten Administracioacuten y Red de aacuterea metropolitana TA 775 Requisitos para la Tarificacioacuten

SMDS permite implementar servicios de interconexioacuten de redes de aacuterea local utilizando una red dorsal compartida en un aacutembito de cobertura nacional sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

El SMDS ofrece distintas velocidades de acceso desde 1 2 4 10 16 25 y hasta 34 Mbits La velocidad entre nodos de la red dorsal comienza en 45 Mbits y llegaraacute a 155 Mbits Esta uacuteltima velocidad es la que corresponde al servicio OC-3 en la Jerarquiacutea Digital Siacutencrona (SDH) SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado ideacutentico al 8026 con la particularidad de que no especifica la tecnologiacutea interna de la red puacuteblica pudieacutendose utilizar tanto teacutecnicas de conmutacioacuten ATM como otras

Caracteriacutesticas principales

El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI Subscriber Network Interface) Las tramas no orientadas a conexioacuten son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red puacuteblica

El formato de los datos y el nivel de adaptacioacuten es ideacutentico al especificado por IEEE 8026 El SNI se especifica como un interfaz DQDB punto-a-punto aunque el interfaz DQDB punto-a-multipunto no estaacute excluido El caso de bucle de bus dual no se ha contemplado por su complejidad y coste y porque existen alternativas maacutes simples para ofrecer esta redundancia

El nivel fiacutesico del SNI es el especificado por el estaacutendar IEEE 8026 Las direcciones fuente y destino conforman el estaacutendar E164 junto con la posibilidad de broadcast y

multicast de direcciones E164 Capacidad de definir Grupos Cerrados de Usuarios mediante validacioacuten de direcciones tanto en salida

como en destino

ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana seguacuten el servicio definido por SMDS es la de seguir una evolucioacuten de productos que disponen de la facilidad de interconexioacuten a altas velocidades junto a una gran variedad de interfaces en los locales del abonado El siguiente paso es la progresiva adaptacioacuten de estos interfaces al estaacutendar 8026 Este producto inicial estaacute construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solucioacuten adecuada para la interconexioacuten de redes locales terminales ordenadores centrales y dispositivos Permite manejar una gran variedad de configuraciones con distintos protocolos Los consiguientes pasos en la evolucioacuten de estos conmutadores ATM permitiraacuten a mediados de los 90 la obtencioacuten de una tecnologiacutea que proporcionaraacute el servicio definido por SMDS

Caracteriacutesticas principales A continuacioacuten se resumen las principales caracteriacutesticas de estos nodos de red de aacuterea metropolitana

Los nodos de este sistema son equivalentes a una subred DQDB y se interconectan por medio de una funcioacuten de encaminamiento a nivel MAC con capacidad de re-encaminamiento automaacutetico

Un conjunto de servicios de transporte o Orientado a Conexioacuten o Orientado a No Conexioacuten o Isoacutecrono

Un doble bus de fibra como medio de transporte Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisioacuten de

forma maacutes ecuaacutenime Capacidad de reconfiguracioacuten cuando se producen fallos Un nivel fiacutesico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits)

Obtenido de httpeswikipediaorgwikiMAN

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

27 MODELO WAN Una Red de Aacuterea Amplia (Wide Area Network o WAN del ingleacutes) es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km dando el servicio a un paiacutes o un continente Un ejemplo de este tipo de redes seriacutea RedIRIS Internet o cualquier red en la cual no esteacuten en un mismo edificio todos sus miembros (sobre la distancia hay discusioacuten posible) Muchas WAN son construidas por y para una organizacioacuten o empresa particular y son de uso privado otras son construidas por los proveedores de Internet (ISP) para proveer de conexioacuten a sus clientes Hoy en diacutea Internet proporciona WAN de alta velocidad y la necesidad de redes privadas WAN se ha reducido draacutesticamente mientras que las VPN que utilizan cifrado y otras teacutecnicas para hacer esa red dedicada aumentan continuamente Normalmente la WAN es una red punto a punto es decir red de paquete conmutado Las redes WAN pueden usar sistemas de comunicacioacuten viacutea sateacutelite o de radio Fue la aparicioacuten de los portaacutetiles y los PDA la que trajo el concepto de redes inalaacutembricas Una red de aacuterea amplia o WAN (Wide Area Network) se extiende sobre un aacuterea geograacutefica extensa a veces un paiacutes o un continente y su funcioacuten fundamental estaacute orientada a la interconexioacuten de redes o equipos terminales que se encuentran ubicados a grandes distancias entre siacute Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacioacuten que llevan a cabo la interconexioacuten de dichos elementos por los que ademaacutes fluyen un volumen apreciable de informacioacuten de manera continua Por esta razoacuten tambieacuten se dice que las redes WAN tienen caraacutecter puacuteblico pues el traacutefico de informacioacuten que por ellas circula proviene de diferentes lugares siendo usada por numerosos usuarios de diferentes paiacuteses del mundo para transmitir informacioacuten de un lugar a otro A diferencia de las redes LAN (siglas de local area network es decir red de aacuterea local) la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN Ademaacutes las redes LAN tienen caraacutecter privado pues su uso estaacute restringido normalmente a los usuarios miembros de una empresa o institucioacuten para los cuales se disentildeoacute la red La infraestructura de redes WAN la componen ademaacutes de los nodos de conmutacioacuten liacuteneas de transmisioacuten de grandes prestaciones caracterizadas por sus grandes velocidades y ancho de banda en la mayoriacutea de los casos Las liacuteneas de transmisioacuten (tambieacuten llamadas circuitos canales o troncales) mueven informacioacuten entre los diferentes nodos que componen la red Los elementos de conmutacioacuten tambieacuten son dispositivos de altas prestaciones pues deben ser capaces de manejar la cantidad de traacutefico que por ellos circula De manera general a estos dispositivos les llegan los datos por una liacutenea de entrada y este debe encargarse de escoger una liacutenea de salida para reenviarlos A continuacioacuten en la Figura 1 se muestra un esquema general de los que podriacutea ser la estructura de una WAN En el mismo cada host estaacute conectada a una red LAN que a su vez se conecta a uno de los nodos de conmutacioacuten de la red WAN Este nodo debe encargarse de encaminar la informacioacuten hacia el destino para la que estaacute dirigida Antes de abordar el siguiente tema es necesario que quede claro el teacutermino conmutacioacuten que pudieacuteramos definirlo como la manera en que los nodos o elementos de interconexioacuten garantizan la interconexioacuten de dos sistemas finales para intercambiar informacioacuten Topologiacuteas de Routers Topologiacuteas Hecha una definicioacuten de las redes WAN y los elementos baacutesicos que la forman podemos pasar a analizar las diferentes topologiacuteas que ella puede adoptar Sin embargo antes de analizar las topologiacuteas especiacuteficas que se usan para las redes WAN seriacutea prudente hacer una breve introduccioacuten del teacutermino topologiacutea El teacutermino topologiacutea se divide en dos aspectos fundamentales

Topologiacutea Fiacutesica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Topologiacutea Loacutegica

La topologiacutea fiacutesica se refiere a la forma fiacutesica o patroacuten que forman los nodos que estaacuten conectados a la red sin especificar el tipo de dispositivo los meacutetodos de conectividad o las direcciones en dicha red Esta basada en tres formas baacutesicas fundamentales bus anillo y estrella Por su parte la topologiacutea loacutegica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eleacutectricos son transmitidos a traveacutes del medio de comunicacioacuten por lo que esta topologiacutea estaacute directamente relacionada con la Capa Fiacutesica y la Capa de Enlace del Modelo OSI vistas en clases anteriores Las topologiacuteas loacutegicas maacutes populares son Ethernet y Token-Ring ambas muy usadas en redes LAN Entre las topologiacuteas loacutegicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambieacuten como estaacutendar ATM De ATM estaremos hablando maacutes adelante ya que es necesario explicar otros conceptos antes de llegar a eacutel En el caso de las redes WAN su topologiacutea fiacutesica puede llegar a ser maacutes compleja y no responder a las formas baacutesicas (bus estrella y anillo) debido a varios factores determinantes la distancia que deben cubrir las redes la cantidad enorme de usuarios el traacutefico que deben soportar y la diversidad de equipos de interconexioacuten que deben usar Existe un grupo establecido de topologiacuteas que son las maacutes usadas y la implementacioacuten de cada una de ellas en particular estaacute condicionada por necesidades especificas como pueden ser cantidad de nodos a conectar distancia entre los nodos e infraestructura establecida en ellos (ej si se van a conectar a traveacutes de la red telefoacutenica o de un enlace punto-a-punto medio de transmisioacuten que se usa etc) A continuacioacuten se presentan las topologiacuteas usadas en redes WAN Punto a Punto En esta topologiacutea cada nodo se conecta a otro a traveacutes de circuitos dedicados es decir canales que son arrendados por empresas o instituciones a las compantildeiacuteas telefoacutenicas Dichos canales estaacuten siempre disponibles para la comunicacioacuten entre los dos puntos Esta configuracioacuten es solo funcional para pequentildeas WANs ya que todos los nodos deben participar en el traacutefico es decir que si aumenta la cantidad de nodos aumenta la cantidad de traacutefico y esto con el consiguiente encarecimiento de la red Anillo En la topologiacutea de anillo cada nodo es conectado a otros dos maacutes formando un patroacuten de anillo Esta topologiacutea tiene dos ventajas por un lado si existe alguacuten problema en las conexiones en un cable la informacioacuten le sigue llegando al nodo usando otro recorrido y si alguacuten nodo esta muy ocupado el traacutefico se puede derivar hacia otros nodos Extender este tipo de redes es maacutes caro que extender una red punto-a-punto ya que se necesita al menos un enlace maacutes Estrella En esta configuracioacuten un nodo actuacutea como punto central de conexioacuten para todos los demaacutes permitiendo asiacute que en caso de que exista un fallo en alguno de los cables los demaacutes nodos no pierdan conexioacuten con el nodo central La principal desventaja de esta topologiacutea es que alguacuten problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexioacuten de todos los nodos Malla En esta topologiacutea la esencia es buscar la interconexioacuten de los nodos de tal manera que si uno falla los demaacutes puedan redireccionar los datos raacutepida y faacutecilmente Esta topologiacutea es la que maacutes tolerancia tiene a los fallos porque es la que provee maacutes caminos por donde puedan viajar los datos que van de un punto a otro

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La principal desventaja de las redes tipo malla es su costo es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos maacutes criacuteticos (por los que pasa mas trafico) se interconectan entre ellos y los demaacutes nodos se interconectan a traveacutes de otra topologiacutea ( estrella anillo) Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes Topologiacuteas de los routers en una red de aacuterea amplia (WAN)

Estrella Anillo Aacuterbol Red Completa Red de Interseccioacuten de anillos Red Irregular

Una red de aacuterea local o red local es la interconexioacuten de varios ordenadores y perifeacutericos (LAN es la abreviatura inglesa de Local Area Network red de aacuterea local) Su extensioacuten esta limitada fiacutesicamente a un edificio o a un entorno de hasta 100 metros Su aplicacioacuten maacutes extendida es la interconexioacuten de ordenadores personales y estaciones de trabajo en oficinas faacutebricas etc para compartir recursos e intercambiar datos y aplicaciones En definitiva permite que dos o maacutes maacutequinas se comuniquen El teacutermino red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la informacioacuten En eacutepocas anteriores a los ordenadores personales una empresa podiacutea tener solamente un ordenador central accediendo los usuarios a eacuteste mediante terminales de ordenador con un cable simple de baja velocidad Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron disentildeadas para unir terminales u ordenadores centrales a sitios remotos con liacuteneas alquiladas Las primeras LAN fueron creadas a finales de los antildeos 1970 y se soliacutean crear liacuteneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar Muchos de los sistemas fiables creados en esta eacutepoca como Ethernet y ARCNET fueron los maacutes despopulares El crecimiento CPM y DOS basados en el ordenador personal significoacute que en un lugar fiacutesico existieran docenas o incluso cientos de ordenadores La intencioacuten inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras laacuteser pues eran muy caros en este tiempo Habiacutea muchas expectativas en este tema desde 1983 y la industria informaacutetica declaroacute que el siguiente antildeo seriacutea ldquoEl antildeo de las Lanrdquo En realidad esta idea fracasoacute debido a la proliferacioacuten de incompatibilidades de la capa fiacutesica y la implantacioacuten del protocolo de red y la confusioacuten sobre la mejor forma de compartir los recursos Lo normal es que cada vendedor tuviera tarjeta de red cableado protocolo y sistema de operacioacuten de red Con la aparicioacuten de Netware surgioacute una nueva solucioacuten la cual ofreciacutea soporte imparcial para los maacutes de cuarenta tipos existentes de tarjetas cables y sistemas operativos mucho maacutes sofisticados que los que ofreciacutean la mayoriacutea de los competidores Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introduccioacuten en 1983 hasta mediados de los antildeos 1990 cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups De todos los competidores de Netware soacutelo Banyan VINES teniacutea poder teacutecnico comparable pero Banyan ganoacute una base segura Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Coms 3+Share el Gestor de redes Lan de Microsoft y el Servidor de IBM Ninguno de estos proyectos fue muy satisfactorio Ventajas En una empresa suelen existir muchos ordenadores los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware) los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que seraacute necesario copiarlos en este pudieacutendose producir desfases entre los datos de dos usuarios la ocupacioacuten de los recursos de

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

almacenamiento en disco se multiplican (redundancia de datos) los ordenadores que trabajen con los mismos datos tendraacuten que tener los mismos programas para manejar dichos datos (redundancia de software) etc La solucioacuten a estos problemas se llama red de aacuterea local esta permite compartir bases de datos (se elimina la redundancia de datos) programas (se elimina la redundancia de software) y perifeacutericos como puede ser un moacutedem una tarjeta RDSI una impresora etc (se elimina la redundancia de hardware) poniendo a nuestra disposicioacuten otros medios de comunicacioacuten como pueden ser el correo electroacutenico y el Chat Nos permite realizar un proceso distribuido es decir las tareas se pueden repartir en distintos nodos y nos permite la integracioacuten de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo Tener la posibilidad de centralizar informacioacuten o procedimientos facilita la administracioacuten y la gestioacuten de los equipos Ademaacutes una red de aacuterea local conlleva un importante ahorro tanto de tiempo ya que se logra gestioacuten de la informacioacuten y del trabajo como de dinero ya que no es preciso comprar muchos perifeacutericos se consume menos papel y en una conexioacuten a Internet se puede utilizar una uacutenica conexioacuten telefoacutenica o de banda ancha compartida por varios ordenadores conectados en red Caracteriacutesticas

Tecnologiacutea broadcast (difusioacuten) con el medio de transmisioacuten compartido Cableado especiacutefico instalado normalmente a propoacutesito Capacidad de transmisioacuten comprendida entre 1 Mbps y 1 Gbps Extensioacuten maacutexima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicacioacuten privado La simplicidad del medio de transmisioacuten que utiliza (cable coaxial cables telefoacutenicos y fibra oacuteptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nuacutemero de dispositivos conectados Posibilidad de conexioacuten con otras redes

Topologiacutea de la red La topologiacutea de red define la estructura de una red Una parte de la definicioacuten topoloacutegica es la topologiacutea fiacutesica que es la disposicioacuten real de los cables o medios La otra parte es la topologiacutea loacutegica que define la forma en que los hosts acceden a los medios para enviar datos Las topologiacuteas maacutes comuacutenmente usadas son las siguientes Topologiacuteas fiacutesicas

Una topologiacutea de bus usa un solo cable backbone que debe terminarse en ambos extremos Todos los hosts se conectan directamente a este backbone

La topologiacutea de anillo conecta un host con el siguiente y al uacuteltimo host con el primero Esto crea un anillo fiacutesico de cable

La topologiacutea en estrella conecta todos los cables con un punto central de concentracioacuten Una topologiacutea en estrella extendida conecta estrellas individuales entre siacute mediante la conexioacuten de

HUBs o switches Esta topologiacutea puede extender el alcance y la cobertura de la red Una topologiacutea jeraacuterquica es similar a una estrella extendida Pero en lugar de conectar los HUBs o

switches entre siacute el sistema se conecta con un computador que controla el traacutefico de la topologiacutea La topologiacutea de malla se implementa para proporcionar la mayor proteccioacuten posible para evitar una

interrupcioacuten del servicio El uso de una topologiacutea de malla en los sistemas de control en red de una planta nuclear seriacutea un ejemplo excelente Como se puede observar en el graacutefico cada host tiene sus propias conexiones con los demaacutes hosts Aunque Internet cuenta con muacuteltiples rutas hacia cualquier ubicacioacuten no adopta la topologiacutea de malla completa

Tambieacuten hay otra topologiacutea denominada aacuterbol Topologiacuteas loacutegicas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

La topologiacutea loacutegica de una red es la forma en que los hosts se comunican a traveacutes del medio Los dos tipos maacutes comunes de topologiacuteas loacutegicas son broadcast y transmisioacuten de tokens

La topologiacutea broadcast simplemente significa que cada host enviacutea sus datos hacia todos los demaacutes hosts del medio de red No existe una orden que las estaciones deban seguir para utilizar la red Es por orden de llegada es como funciona Ethernet

La topologiacutea transmisioacuten de tokens controla el acceso a la red mediante la transmisioacuten de un token electroacutenico a cada host de forma secuencial Cuando un host recibe el token ese host puede enviar datos a traveacutes de la red Si el host no tiene ninguacuten dato para enviar transmite el token al siguiente host y el proceso se vuelve a repetir Dos ejemplos de redes que utilizan la transmisioacuten de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI) Arcnet es una variacioacuten de Token Ring y FDDI Arcnet es la transmisioacuten de tokens en una topologiacutea de bus

Tipos La oferta de redes de aacuterea local es muy amplia existiendo soluciones casi para cualquier circunstancia Podemos seleccionar el tipo de cable la topologiacutea e incluso el tipo de transmisioacuten que maacutes se adapte a nuestras necesidades Sin embargo de toda esta oferta las soluciones maacutes extendidas son tres Ethernet Token Ring y Arcnet Comparativa de los tipos de redes Para elegir el tipo de red que maacutes se adapte a nuestras pretensiones tenemos que tener en cuenta distintos factores como son el nuacutemero de estaciones distancia maacutexima entre ellas dificultad del cableado necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y como no el coste Como referencia para los paraacutemetros anteriores podemos realizar una comparacioacuten de los tres tipos de redes comentados anteriormente Para ello supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado En cuanto a las facilidades de instalacioacuten Arcnet resulta ser la maacutes faacutecil de instalar debido a su topologiacutea Ethernet y Token Ring necesitan de mayor reflexioacuten antes de proceder con su implementacioacuten En cuanto a la velocidad Ethernet es la maacutes raacutepida 101001000 Mbs Arcnet funciona a 25 Mbs y Token Ring a 4 Mbs Actualmente existe una versioacuten de Token Ring a 16 Mbs pero necesita un tipo de cableado maacutes caro En cuanto al precio Arcnet es la que ofrece un menor coste por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son maacutes baratas y por otro porque el cableado es maacutes accesible Token Ring resulta ser la que tiene un precio maacutes elevado porque aunque las placas de los PC son maacutes baratas que las de la red Ethernet sin embargo su cableado resulta ser caro entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios

CAPITULO III

3 CABLEADO ESTRUCTURADO 31 TERMINOLOGIacuteA DE CABLES Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mantildeana En el mundo de los negocios actual tan competitivo las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado La productividad es clave en la mejora de la rentabilidad pero iquestcoacutemo podemos mejorar las comunicaciones y aumentar la productividad Pueden ayudarnos las aplicaciones avanzadas como la tecnologiacutea intranet imaacutegenes tridimensionales programas

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

multimedia disentildeo asistido por ordenador viacutedeo de banda ancha y viacutedeo hasta el puesto de trabajo Estas tecnologiacuteas cambiantes exigen cada vez maacutes a la red corporativa La seguridad de la red de aacuterea local es uno de los factores maacutes importantes que cualquier administrador o instalador de red debe considerar Por otra parte son frecuentes los cambios que se deben realiza en las instalaciones de red especialmente en su cableado debido a la evolucioacuten de los equipos y a las necesidades de los usuarios de la red Esto nos lleva a tener en cuanta otro factor importante la flexibilidad Por tanto un sistema de cableado bien disentildeado debe tener estas dos cualidades seguridad y flexibilidad A estos paraacutemetros se le pueden antildeadir otros menos exigentes desde el punto de vista del disentildeo de la red como son el coste econoacutemico la facilidad de instalacioacuten etc En ocasiones trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni econoacutemica

SCS es una metodologiacutea basada en estaacutendares de disentildear e instalar un sistema de cableado que integra la transmisioacuten de voz datos y viacutedeo Un SCS propiamente disentildeando e instalado proporciona una infraestructura de cableado que suministra un desempentildeo predefinido y la flexibilidad de acomodar futuro crecimiento por un periacuteodo extendido de tiempo

Tradicionalmente la infraestructura de cables de un edificio corporativo es en lo uacuteltimo en lo que se piensa de hecho los cables no son contemplados en el presupuesto de construccioacuten inicial su planeacioacuten e instalacioacuten se realiza cuando el edificio estaacute listo para ocuparse y generalmente se utilizan varios tipos de cables para distintas funciones Se podriacutea afirmar que el cable ocupa una de las uacuteltimas jerarquiacuteas en las preocupaciones de duentildeos y arquitectos 32 DEFINICION DE UN SISTEMA DE CABLEADO ESTRUCTURADO El concepto de cableado estructurado es tender cables de sentildeal en un edificio de manera tal que cualquier servicio de voz datos viacutedeo audio traacutefico de Internet seguridad control y monitoreo este disponible desde y hacia cualquier roseta de conexioacuten (Outlet) del edificio Esto es posible distribuyendo cada servicio a traveacutes del edificio por medio de un cableado estructurado estaacutendar con cables de cobre o fibra oacuteptica Esta infraestructura es disentildeada o estructurada para maximizar la velocidad eficiencia y seguridad de la red Ninguna inversioacuten en tecnologiacutea dura mas que el sistema de cableado que es la base sobre la cuaacutel las demaacutes tecnologiacuteas operaraacuten

Disentildeados para facilitar los frecuentes cambios y ampliaciones los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de informacioacuten A pesar de los constantes cambios que su negocio debe afrontar diacutea a diacutea el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caiacutedas de la red debidas a la reestructuracioacuten de las oficinas Ninguacuten otro componente de la red tiene un ciclo de vida tan largo por ello merece una atencioacuten tan especial

El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de informacioacuten Del mismo modo que el intercambio de informacioacuten es vital para su empresa el sistema de cableado es la vida de su red Con una infraestructura de cableado flexible el sistema de cableado estructurado soporta multitud de aplicaciones de voz datos y viacutedeo independientemente del fabricante de las mismas No importa cuaacutento llegaraacute a crecer su red a lo largo de su ciclo de vida un cableado fiable y flexible se adaptaraacute a las crecientes necesidades futuras Mediante una topologiacutea en estrella con nodos centrales a los que se conectan todas las estaciones se facilita la interconexioacuten y administracioacuten del sistema

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las caracteriacutesticas generales de un sistema de cableado estructurado destacan las siguientes La configuracioacuten de nuevos puestos se realiza hacia el exterior desde un nodo central sin necesidad de variar el resto de los puestos Soacutelo se configuran las conexiones del enlace particular Con una plataforma de cableado los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes Las innovaciones de equipo siempre encontraraacuten una estructura de cableado que -sin grandes problemas- podraacute recibirlos Los ciclos de vida de un edificio corporativo se dividen asiacute -Estructura del edificio 40 antildeos -Automatizacioacuten de oficina 1-2-3 antildeos -Telecomunicaciones 3-5 antildeos -Administracioacuten de edificio 5-7 antildeos La localizacioacuten y correccioacuten de averiacuteas se simplifica ya que los problemas se pueden detectar en el aacutembito centralizado Mediante una topologiacutea fiacutesica en estrella se hace posible configurar distintas topologiacuteas loacutegicas tanto en bus como en anillo simplemente reconfigurando centralizadamente las conexiones

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un disentildeo de arquitectura abierta ya que es independiente de la informacioacuten que se trasmite a traveacutes de eacutel Tambieacuten es confiable porque estaacute disentildeado con una topologiacutea de estrella la que en caso de un dantildeo o desconexioacuten eacutestas se limitan soacutelo a la parte o seccioacuten dantildeada y no afecta al resto de la red En los sistemas antiguos basados en bus ethernet cuando se produciacutea una caiacuteda toda la red quedaba inoperante Se gastan recursos en una sola estructura de cableado y no en varias (como en los edificios con cableado convencional) En casos de actualizacioacuten o cambios en los sistemas empresariales soacutelo se cambian los moacutedulos TC y no todos los cables de la estructura del edificio Se evita romper paredes para cambiar circuitos o cables lo que ademaacutes provoca cierres temporales o incomodidades en el lugar de trabajo Un sistema de cableado estructurado permite mover personal de un lugar a otro o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado La uacutenica manera de lograr esto es tender los cables del edificio con maacutes rosetas de conexioacuten que las que seraacuten usadas en un momento determinado

Econoacutemico- El elevado coste de una instalacioacuten completa de cableado hace que se eviten los cambios en la medida de lo posible A menudo se requiere la modificacioacuten de los tendidos eleacutectricos una nueva proyeccioacuten de obras en el edificio etc Mientras que los componentes de software (sistemas operativos de red instalaciones de software en los clientes etc) son faacutecilmente actualizables los componentes fiacutesicOs exigen bastantes cambios

33 COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Forman el esqueleto de la red Facilitan el acceso al equipo y al cableado Ayudan con el cumplimiento con las normas EIATIAISO Aseguran la integridad de la red Toman en cuenta factores esteacuteticos

Se define la esteacutetica como el tercer nivel del

desempentildeo del sistema despueacutes de los niveles

de los componentes y de la instalacioacuten

CABLES

Cable UTP Es el cable maacutes usado y provee una infraestructura a traveacutes de la cual la mayoriacutea de los productos pueden ser conectados El disentildeo de un Sistema de cableado UTP tiene una configuracioacuten de estrella todos las rosetas de conexioacuten (outlets) estaacuten conectados a un Patch Panel Central y los HUBs son utilizados para conectar a un servicio Para la conexioacuten entre el Gabinete y la roseta de conexioacuten el largo maacuteximo aceptado es de 100 metros El cable consiste en 4 pares torcidos y existen 5 categoriacuteas siendo las tres maacutes importantes (3 4 y 5) utilizadas en transmisioacuten de datos El cable Categoriacutea 5 soporta transmisioacuten de datos hasta 100 Megabytes por segundo Las ventajas maacutes importantes del cable UTP son

Soporta un amplio rango de sistemas y protocolos

Faacutecil reubicacioacuten de dispositivos

Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema Cuando es instalado correctamente permite la utilizacioacuten de cableado estructurado en un ambiente que anteriormente fue criacutetico por ruidos en la red El cable FTP puede ofrecer un alto nivel de proteccioacuten sin aumentar los costos significativamente La instalacioacuten de cable FTP minimiza la sensibilidad en el disentildeo de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexioacuten a tierra La clave para utilizar cable FTP es hacer el sistema compatible lo maacutes posible con el disentildeo la instalacioacuten y el mantenimiento UTP estaacutendar Esto minimizaraacute el impacto de este medio en la disponibilidad del sistema Un ejemplo es utilizar cable de 100 ohm nominal que es la impedancia del cable UTP de tal manera que los equipos disentildeados para UTP puedan trabajar bien con cable FTP Esto permite por ejemplo usar cable FTP en la faacutebrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio La incorrecta conexioacuten a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexioacuten sea correctamente instalada en forma inicial y sea mantenida posteriormente

FIBRA OPTICA

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propoacutesito

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 625 125 Loosetube Los nuacutemeros 625 125 se refiere al tamantildeo de la Fibra (Micrones) y Loosetube se refiere al tipo de construccioacuten usado en el cable Existen variados cables Loosetube tanto en cuanto a su construccioacuten como a la cantidad de fibras En general se emplean dos tipos un solo tubo oacute multitubo En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diaacutemetro de 55mm reforzados longitudinalmente en sus paredes Esta construccioacuten simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecaacutenicas Los cables multitubo ofrecen capacidades de fibras maacutes altas y construcciones maacutes complejas a veces requeridas en ambientes maacutes hostiles Pequentildeos tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor Cada tubo menor puede contener hasta 8 fibras Cable coaxial biaxial y triaxial Cable multiconductor no apareado

Cable multiconductor apareado Cable de fibra oacuteptica

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Como caracteriacutesticas adicionales de los cables coaxiales tenemos

Su costo es moderado

Soporta velocidades de transmisioacuten alta

Inmune a interferencias eleacutectricas en condiciones normales

Buena tolerancia de fallas 34 TOPOLOGIacuteAS BAacuteSICAS

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

TOPOLOGIA DE REDES Es la forma fiacutesica o la estructura de interconexioacuten entre los distintos equipos (dispositivos de comunicacioacuten y computadoras) de la REDHay dos categoriacuteas de disentildepo0 de topologiacutea que depende de si la red es una red de area local (LAN ) o una conexioacuten de Inter-redes con encaminadores y conexiones de red d area extensa (WAN Wide Area Network)

35 CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Fiabilidad Proporcionar la maacutexima fiabilidad y seguridad posible para garantizar la recepcioacuten correcta de toda la informacioacuten que soporta la red Costos Proporcionar el traacutefico de datos maacutes econoacutemico entre el transmisor y receptor en una red Respuesta Proporcionar el tiempo de respuesta oacuteptimo y un caudal eficaz o ancho de banda que sea maacuteximo

TOPOLOGIAS DE RED MAacuteS COMUNES a- Topologiacutea Jeraacuterquica (Tipo aacuterbol) Es una de las maacutes extendidas en la actualidad El software de manejo es sencillo Las tareas de control estaacuten concentradas en la jerarquiacutea o nivel maacutes elevado de la red y hoy en diacutea incorpora en su operacioacuten el trabajo descentralizado en los niveles inferiores para reducir la carga de trabajo de la jerarquiacutea superior A pesar de ser faacutecil de controlar tiene como desventajas la posibilidad de cuellos de botella la centralizacioacuten y saturacioacuten de datos la opcioacuten a que falle la parte principal con lo cual toda la red dejariacutea de funcionar

b- Topologiacutea Horizontal (Tipo bus)

Muy frecuente en redes de aacuterea local (LAN = Local Area Network) Permite que todas las computadoras conectadas en red llamadas estaciones de trabajo o terminales reciban todas las transmisiones La desventaja de esta topologiacutea estaacute en el hecho de que suele existir un solo canal de comunicacioacuten para todos los dispositivos de la red En consecuencia si falla un tramo de la red toda la red deja de funcionar Esta topologiacutea se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo Tiene poca seguridad

c- Topologiacutea en Estrella

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Cuando varias estaciones de trabajo se interconectan a traveacutes de un nodo central Este nodo puede actuar como un distribuidor de la informacioacuten generada por un terminal hacia todas las demaacutes estaciones de trabajo o puede hacer funciones de conmutacioacuten Los nodos son implementados mediante equipos llamados hubs o concentradores Este tipo de topologiacutea se recomienda para redes que tienen cinco o maacutes estaciones de trabajo Es maacutes segura que la topologiacutea en bus y su costo de

implementacioacuten es intermedio entre la topologiacutea en bus y la topologiacutea en anillo En este tipo de configuracioacuten puede suceder que si una estacioacuten de trabajo no tiene comunicacioacuten en la red las otras estaciones pueden estar trabajando normalmente

d- Topologiacutea en Anillo Se llama asiacute por la forma de anillo que asume y su uso esta bastante extendido En esta topologiacutea son raros los embotellamientos y su software es sencillo Una de las ventajas del Token Ring es la redundancia Si falla un moacutedulo del sistema o incluso si se corta el cable la sentildeal se retransmitiraacute y seguiraacute funcionando La desventaja maacutes saltante radica en que el cableado es maacutes caro y complejo que el de los otros sistemas y es maacutes difiacutecil localizar averiacuteas

e- Topologiacutea en Malla Muy empleada en las redes de aacuterea amplia (WAN) por su ventaja frente a problemas de traacutefico y averiacuteas debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el traacutefico por trayectorias opcionales La desventaja radica en que su implementacioacuten es cara y compleja pero auacuten asiacute muchos

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

usuarios la prefieren por su confiabilidad Ejemplo de esta red es Internet llamada justamente la Telarantildea Mundial o Red de Redes

CAPITULO IV

4 MAC

41 DIRECCIOacuteN MAC En redes de computadoras la direccioacuten MAC (Media Access Control address o direccioacuten de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma uacutenica a una tarjeta o interfaz de red Es individual cada dispositivo tiene su propia direccioacuten MAC determinada y configurada por el IEEE (los uacuteltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI La mayoriacutea de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE MAC-48 EUI-48 y EUI-64 las cuales han sido disentildeadas para ser identificadores globalmente uacutenicos No todos los protocolos de comunicacioacuten usan direcciones MAC y no todos los protocolos requieren identificadores globalmente uacutenicos Las direcciones MAC son uacutenicas a nivel mundial puesto que son escritas directamente en forma binaria en el hardware en su momento de fabricacioacuten Debido a esto las direcciones MAC son a veces llamadas Las Direcciones Quemadas (BIA por las siglas de Burned-in Address) La direccioacuten MAC es un nuacutemero uacutenico de 48 bits asignado a cada tarjeta de red Se conoce tambieacuten como la direccioacuten fiacutesica en cuanto identificar dispositivos de red Si nos fijamos en la definicioacuten como cada diacutegito hexadecimal son 4 diacutegitos binarios (bits) tendriacuteamos 412=48 bits uacutenicos En la mayoriacutea de los casos no es necesario conocer la direccioacuten MAC ni para montar una red domeacutestica ni para configurar la conexioacuten a internet Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware) el cual solo permitiraacute el acceso a la red a adaptadores de red concretos identificados con su MAC entonces si que necesitamos conocer dicha direccioacuten Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad ya que teoacutericamente se trata de una direccioacuten uacutenica y permanente aunque en todos los sistemas operativos hay meacutetodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real La direccioacuten MAC es utilizada en varias tecnologiacuteas entre las que se incluyen

Ethernet 8025 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 80211 redes inalaacutembricas (WIFI)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

ATM

MAC opera en la capa 2 del modelo OSI encargada de hacer fluir la informacioacuten libre de errores entre dos maacutequinas conectadas directamente Para ello se generan tramas pequentildeos bloques de informacioacuten que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la informacioacuten 42 OBTENCIOacuteN DE MAC EN WINDOWS 2000XPVISTA LINUX MAC OS X PALM OS 5 WINDOWS 2000XPVISTA Para la obtencioacuten de la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo en Windows 2000XPVISTA consiste en abrir una ventana MSDOS pinchando en Inicio y despueacutes Ejecutar en dicha ventana introducimos ldquocmdrdquo y pulsamos aceptar en la siguiente ventana que aparezca tecleamos ldquoipconfig -allrdquo y pulsamos ldquoEnterrdquo A continuacioacuten nos apareceraacuten una serie de datos nos debemos fijar en la seccioacuten que comienza por ldquoAdaptador Ethernet Conexiones de red inalaacutembricasrdquo y ahiacute debemos buscar la liacutenea en la que aparece ldquoDireccioacuten fiacutesicardquo UNIX Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX para obtener la ldquoDireccioacuten Macrdquo o ldquoDireccioacuten Fiacutesicardquo de las tarjetas de red que dispone desde una ventana de comandos ejecutamos ldquoifconfig -a | grep HWrdquo Mostraacutendonos las interfaces seguidas de sus respectivas direcciones Mac Mac OS X Abrir UtilidadesgtUtilidad de red Seleccionar la interfaz deseada (ethernet lanhellip) y la direccioacuten MAC aparece al lado del texto Direcc hardware Palm OS 5 Abrir Preferencias en el apartado de Comunicacioacuten ver la seccioacuten Wi-Fi en esta seccioacuten presionar el botoacuten ldquoinfordquo y obtenemos una ventana con la informacioacuten sobre la Wi-Fi 43 DETALLES DE LA DIRECCIOacuteN MAC La direccioacuten mac original IEEE 802 ahora oficialmente llamada MAC-48 viene con la especificacioacuten Ethernet Desde que los disentildeadores originales de Ethernet tuvieran la visioacuten de usar una direccioacuten de 48-bits de espacio hay potencialmente 2^48 o 281474976710656 direcciones MAC posibles Cada uno de los tres sistemas numeacutericos usan el mismo formato y difieren solo en el tamantildeo del identificador Las direcciones pueden ser direcciones universalmente administradas o localmente administradas Una direccioacuten universalmente administrada es uacutenicamente asignada a un dispositivo por su fabricante estas algunas veces son llamadas burned-in addresses Los tres primeros octetos (en orden de transmisioacuten) identifican a la organizacioacuten que publicoacute el identificador y son conocidas como identificador de organizacioacuten uacutenico (OUI) Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organizacioacuten a su discrecioacuten conforme al principio de la unicidad La IEEE espera que el espacio de la MAC-48 se acabe no antes del antildeo 2100 De las EUI-64 no se espera se agoten en un futuro previsible Con esto podemos determinar como si fuera una huella digital desde que dispositivo de red se emitioacute el paquete de datos aunque este cambie de direccioacuten IP ya que este coacutedigo se ha acordado por cada fabricante de dispositivos Cambiar la direccioacuten MAC Linux

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Bajo Linux la direccioacuten MAC de un interfaz de red (NIC) puede ser cambiada ejecutando lo siguiente como usuario root etcinitdnetworking stop ifconfig eth0 hw ether 000102030408 etcinitdnetworking start NOTA El ejemplo estaacute planteado con una interfaz ethernet de ahiacute que sea la interfaz eth0 En Red Hat Linux y distribuciones similares (Fedora Core etc) una manera sencilla de hacerlo permanente aun despueacutes de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar MACADDR=1234567890 ab (Mayuacutesculas o minuacutesculas en la direccioacuten MAC son aceptadas porque se realiza un toupper en ello) Y queda reiniciar el servicio de red service network restart para que se apliquen los cambios Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer que no solo permite cambiar la MAC sino tambieacuten listar las direcciones asignadas a los fabricantes asignar MAC aleatoria etc En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal con cada octeto separado por un guioacuten o dos puntos Un ejemplo de una direccioacuten MAC-48 seriacutea 00-08-74-4C-7F-1D Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos seleccionar las propiedades de tu tarjeta de red en la ficha Opciones Avanzadas seleccionar Network address (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro

CAPITULO V

5 TECNOLOGIacuteAS 51 TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los antildeos 1970 con topologiacutea loacutegica en anillo y teacutecnica de acceso de paso de testigo Token Ring se recoge en el estaacutendar IEEE 8025 En desuso por la popularizacioacuten de Ethernet Actualmente no es empleada en disentildeos de redes

IBM 8228 MAU

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Conector hermafrodita IBM con clip de bloqueo El estaacutendar IEEE 8025 El IEEE 8025 es un estaacutendar por el Institute of Electrical and Electronics Engineers (IEEE) y define una red de aacuterea local (LAN) en configuracioacuten de anillo (Ring) con meacutetodo de paso de testigo (Token) como control de acceso al medio La velocidad de su estaacutendar es de 4 oacute 16 Mbps El disentildeo de una red de Token Ring fue atribuido a E E Newhall en el antildeo 1969 International Business Machines (IBM) publicoacute por primera vez su topologiacutea de Token Ring en marzo de [1982] cuando esta compantildeiacutea presentoacute los papeles para el proyecto 802 del IEEE IBM anuncioacute un producto Token Ring en 1984 y en 1985 eacuteste llegoacute a ser un estaacutendar de ANSIIEEE Es casi ideacutentica y totalmente compatible con la red del token ring de IBM De hecho la especificacioacuten de IEEE 8025 fue modelada despueacutes del token ring y continuacutea sombreando el desarrollo del mismo Ademaacutes el token ring de la IBM especifica una estrella con todas las estaciones del extremo unidas a un dispositivo al que se le llama unidad del acceso multiestacioacuten (MSAU) En contraste IEEE 8025 no especifica una topologiacutea aunque virtualmente todo el IEEE 8025 puesto en praacutectica se basa en una estrella y tampoco especifica un tipo de medios mientras que las redes del token ring de la IBM utilizan el tamantildeo del campo de informacioacuten de encaminamiento El IEEE 8025 soporta dos tipos de frames baacutesicos tokens y frames de comandos y de datos El Token es una trama que circula por el anillo en su uacutenico sentido de circulacioacuten Cuando una estacioacuten desea transmitir y el Token pasa por ella lo toma Eacuteste soacutelo puede permanecer en su poder un tiempo determinado (10 ms) Tienen una longitud de 3 bytes y consiste en un delimitador de inicio un byte de control de acceso y un delimitador de fin En cuanto a los Frames de comandos y de datos pueden variar en tamantildeo dependiendo del tamantildeo del campo de informacioacuten Los frames de datos tienen informacioacuten para protocolos mayores mientras que los frames de comandos contienen informacioacuten de control Meacutetodo de acceso al medio acceso al medio es determinado por el paso de testigo o token passing como en Token Bus o FDDI a diferencia de otras redes de acceso no determiniacutestico (estocaacutestico como Ethernet) Un token (testigo) es pasado de computadora en computadora y cuando una de ellas desea transmitir datos debe esperar la llegada del token vaciacuteo el cual tomaraacute e introduciraacute los datos a transmitir y enviaraacute el token con los datos al destino Una vez que la computadora destino recibe el token con los datos lo enviacutea de regreso a la computadora que lo envioacute con los datos con el mensaje de que los datos fueron recibidos correctamente y se libera de computadora en computadora hasta que otra maacutequina desee transmitir y asiacute se repetiraacute el proceso El token pasa de maacutequina en maacutequina en un mismo sentido o en el sentido inverso de las manecillas del reloj esto quiere decir que si una computadora desea emitir datos a otro cliente que estaacute detraacutes el testigo deberaacute dar toda la vuelta hasta llegar al destino

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Token Ring Caracteriacutesticas principales

Utiliza una topologiacutea loacutegica en anillo aunque por medio de una unidad de acceso de estacioacuten multiple (MSAU) la red puede verse como si fuera una estrella Tiene topologia fiacutesica estrella y topologiacutea loacutegica en anillo

Utiliza cable especial apantallado aunque el cableado tambieacuten puede ser par trenzado La longitud total de la red no puede superar los 366 metros La distancia entre una computadora y el MAU no puede ser mayor que 100 metros A cada MAU se pueden conectar ocho computadoras Estas redes alcanzan una velocidad maacutexima de transmisioacuten que oscila entre los 4 y los 16 Mbps Posteriormente el High Speed Token Ring (HSTR) elevoacute la velocidad a 100 Mbps la mayoriacutea de redes

no la soportan

52 FIBER DISTRIBUTED DATA INTERFACE FDDI (Fiber Distributed Data Interface) es un conjunto de estaacutendares ISO y ANSI para la transmisioacuten de datos en redes de computadoras de aacuterea extendida o local (LAN) mediante cable de fibra oacuteptica Se basa en la arquitectura token ring y permite una comunicacioacuten tipo Full Duplex Dado que puede abastecer a miles de usuarios una LAN FDDI suele ser empleada como backbone para una red de aacuterea amplia (WAN) Tambieacuten existe una implementacioacuten de FDDI en cables de hilo de cobre conocida como CDDI

Funcionamiento Una red FDDI utiliza dos arquitecturas token ring una de ellas como apoyo en caso de que la principal falle En cada anillo el traacutefico de datos se produce en direccioacuten opuesta a la del otro1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km La forma de operar de FDDI es muy similar a la de token ring sin embargo el mayor tamantildeo de sus anillos conduce a que su latencia sea superior y maacutes de una trama puede estar circulando por un mismo anillo a la vez FDDI se disentildeoacute con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad Se consideroacute como un objetivo de disentildeo la transmisioacuten virtualmente libre de errores Es por esto entre otras

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

cosas que se optoacute por la fibra oacuteptica como medio para el FDDI Ademaacutes se especificoacute que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir un error por gigabit) con una tasa de peacuterdida de paquetes de datos que tampoco excediese 10e9 En el caso que se produzca un fallo en una estacioacuten o que se rompa un cable se evita automaacuteticamente la zona del problema sin la intervencioacuten del usuario mediante lo que se conoce como ldquocurva de retornordquo (wrapback) Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el traacutefico hacia el anillo secundario de modo que pueda reconfigurar la red Todas las estaciones que se encuentran operando correctamente se mantienen en liacutenea e inalteradas Tan pronto como se corrige el problema se restaura el servicio en dicha zona Existen diversos dispositivos para la gestioacuten y empleo de una red FDDI

Estacioacuten de conexioacuten simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos Una SAS implementa un uacutenico MIC de tipo S Normalmente se conecta a traveacutes de un uacutenico segmento de transmisioacuten a un concentrador que implementa un conector MIC de tipo M Eacuteste contiene una entidad SMT una entidad de subcapa MAC y un puerto con un conector MIC de tipo S

Las estaciones de Conexioacuten-Dobles o Duales (DAS) (Dual Attachment Station) estaacuten disentildeadas para conectar segmentos independientes de medios de transmisioacuten full-duacuteplex de dos anillos Una estacioacuten dual tiene una entidad SMT una o maacutes entidades de la subcapa MAC y exactamente dos puertos Cada uno de los puertos tiene asociado su propio MIC Cuando cada MIC estaacute correctamente conectado se forman dos anillos loacutegicos y fiacutesicos

Concentrador de conexioacuten simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexioacuten simple Puede utilizarse para crear una estructura de aacuterbol jeraacuterquica

Concentrador de conexioacuten doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales ademaacutes de los que necesita para su conexioacuten a la red Los puertos adicionales pueden utilizarse para la conexioacuten de otras estaciones a la red Usando un concentrador dual o de conexiones dobles se consigue una estacioacuten que tiene tres o maacutes puertos cada uno su propio MIC asociado

Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator) Tambieacuten es posible tener una red formada uacutenicamente por una estructura en aacuterbol sin anillo doble En tal configuracioacuten el concentrador de mayor nivel es un concentrador de conexiones nulas NAC Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior Uacutenicamente posee MICrsquos de tipo M para la conexioacuten con estaciones y concentradores de menor nivel

Caracteriacutesticas

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificacioacuten 4B5B que le permite al usuario obtener una velocidad maacutexima de transmisioacuten de datos de 100 Mbps Ahora bien la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95 de la velocidad de transmisioacuten maacutexima Con FDDI es posible transmitir una trama de red o diversas tramas de tamantildeo variable de hasta 4500 bytes durante el mismo acceso El tamantildeo de trama maacuteximo de 4500 bytes estaacute determinado por la teacutecnica de codificacioacuten 4B5B de FDDI Las especificaciones de FDDI permiten que existan un maacuteximo de 500 estaciones FDDI (conexiones fiacutesicas) directamente sobre cada anillo paralelo Las estaciones FDDI utilizan una direccioacuten de 45 bytes definida por la IEEE La oficina de normalizacioacuten del IEEE administra la asignacioacuten de las direcciones a todas las estaciones FDDI El cable de fibra multimodo con un diaacutemetro exterior del nuacutecleo de 625 micrones (um) y un diaacutemetro exterior del revestimiento de 125 um (625125) es el tipo de medio con el que empezoacute a operar la red FDDI Esto se debe a que el estaacutendar FDDI especifica las caracteriacutesticas de estacioacuten a estacioacuten y de cable de planta sobre la base del cable 625125 para proporcionar un puerto de referencia comuacuten que permite verificar si existe conformidad

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Las empresas que producen y disentildean estos productos como ATampT DEC etc recomiendan la fibra 625125 Tambieacuten cabe la posibilidad de utilizar otros tipos de cables de fibra oacuteptica incluidos 100140 825128 y 50125 Existe una cantidad importante de fibra oscura 50125 que ya se encuentra instalada en numerosas zonas Este tipo de fibra es muy comuacuten en Europa y el lejano Oriente especialmente en Japoacuten

Especificaciones FDDI especifica la capa fiacutesica y la capa de enlace de datos del modelo OSI pero no es una sola especificacioacuten sino un conjunto de 4 especificaciones aisladas cada una de ellas con una funcioacuten especiacutefica Juntas estas especificaciones tienen la capacidad de proveer alta velocidad de conexioacuten entre las capas superiores tales como TCPIP e IPX y un medio como el cableado de fibra oacuteptica Las cuatro especificaciones de FDDI son

La especificacioacuten MAC (Media Access Control) define coacutemo se accede al medio incluyendo el formato de la trama manejo del token direccionamiento algoritmos para el calculo del valor de CRC(control de redundancia ciacuteclica) y mecanismos de recuperacioacuten de errores

La especificacioacuten PHY (Physical Layer Protocol) define los procedimientos de codificacioacuten y decodificacioacuten de datos requerimientos de temporizacioacuten (clocking) y el entramado entre otras funciones

La especificacioacuten PMD (Physical-Medium Dependent) define las caracteriacutesticas del medio de transmisioacuten incluyendo enlaces de fibra oacuteptica niveles de potencia tasas de error de bit componentes oacutepticos y conectores

La especificacioacuten SMT (Station Management) define la configuracioacuten de estaciones FDDI configuracioacuten de anillo caracteriacutesticas de control de anillo incluyendo insercioacuten y extraccioacuten inicializacioacuten aislamiento de errores planificacioacuten y estadiacutesticas de coleccioacuten

Historia

FDDI comenzoacute a ser desarrollado por el comiteacute de estaacutendares ANSI X3T95 en 1983 Cada una de sus especificaciones fue disentildeada y mejorada hasta culminar con SMT en 1994 La razoacuten de su existencia fue constituir una LAN alternativa a ethernet y token ring que ademaacutes ofreciese una mayor fiabilidad En la actualidad debido a sus superiores velocidad coste y ubicuidad se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 53 ETHERNET

Ethernet es un estaacutendar de redes de computadoras de aacuterea local con acceso al medio por contienda CSMACD El nombre viene del concepto fiacutesico de ether Ethernet define las caracteriacutesticas de cableado y sentildealizacioacuten de nivel fiacutesico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI La Ethernet se tomoacute como base para la redaccioacuten del estaacutendar internacional IEEE 8023 Usualmente se toman Ethernet e IEEE 8023 como sinoacutenimos Ambas se diferencian en uno de los campos de la trama de datos Las tramas Ethernet y IEEE 8023 pueden coexistir en la misma red

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Tarjeta de Red ISA de 10 Mbps

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

FORMATO DE LA TRAMA ETHERNET

Comparacioacuten entre DIX Ethernet y IEEE 8023

Trama DIX Ethernet Preaacutembulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 oacute 4 bytes

Trama IEEE 8023 Preaacutembulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

Preaacutembulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio fiacutesico antes de iniciar la transmisioacuten de datos El patroacuten del preaacutembulo es

10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificacioacuten Manchester representan una forma de onda perioacutedica

SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patroacuten de 1s y 0s alternados y que termina con dos 1s consecutivos El patroacuten del SOF es 10101011 Indica que el siguiente bit seraacute el bit maacutes significativo del campo de direccioacuten MAC de destino Aunque se detecte una colisioacuten durante la emisioacuten del preaacutembulo o del SOF el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF

Direccioacuten de destino Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 hacia la que se enviacutea la trama Esta direccioacuten de destino puede ser de una estacioacuten de un grupo multicast o la direccioacuten de broadcast de la red Cada estacioacuten examina este campo para determinar si debe aceptar el paquete

Direccioacuten de origen Campo de 6 bytes (48 bits) que especifica la direccioacuten MAC de tipo EUI-48 desde la que se enviacutea la trama La estacioacuten que deba aceptar el paquete conoce por este campo la direccioacuten de la estacioacuten origen con la cual intercambiaraacute datos

Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos La capa de enlace de datos interpreta este campo (En la IEEE 8023 es el campo longitud y debe ser menor de 1536 bytes)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Datos

Campo de 0 a 1500 Bytes de longitud Cada Byte contiene una secuencia arbitraria de valores El campo de datos es la informacioacuten recibida del nivel de red (la carga uacutetil) Este campo tambieacuten incluye los H3 y H4 (cabeceras de los niveles 3 y 4) provenientes de niveles superiores

Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes miacutenimos para que no se presenten problemas de deteccioacuten de colisiones cuando la trama es muy corta

FCS (Frame Check Sequence - Secuencia de Verificacioacuten de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificacioacuten CRC (Control de redundancia ciacuteclica) El emisor calcula el CRC de toda la trama desde el campo destino al campo CRC suponiendo que vale 0 El receptor lo recalcula si el valor calculado es 0 la trama es valida

TECNOLOGIacuteA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguioacute situarse como el principal protocolo del nivel de enlace Ethernet 10Base2 consiguioacute ya en la deacutecada de los 90s una gran aceptacioacuten en el sector Hoy por hoy 10Base2 se considera como una tecnologiacutea de legado respecto a 100BaseT Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnologiacutea 10baseT como la 100BaseT y esto ayuda a una mejor adaptacioacuten y transicioacuten Las tecnologiacuteas Ethernet que existen se diferencian en estos conceptos Velocidad de transmisioacuten

- Velocidad a la que transmite la tecnologiacutea Tipo de cable

- Tecnologiacutea del nivel fiacutesico que usa la tecnologiacutea Longitud maacutexima

- Distancia maacutexima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras) Topologiacutea

- Determina la forma fiacutesica de la red Bus si se usan conectores T (hoy soacutelo usados con las tecnologiacuteas maacutes antiguas) y estrella si se usan hubs (estrella de difusioacuten) o switches (estrella conmutada)

A continuacioacuten se especifican los anteriores conceptos en las tecnologiacuteas maacutes importantes

Tecnologiacuteas Ethernet

Tecnologiacutea Velocidad de transmisioacuten

Tipo de cable Distancia maacutexima

Topologiacutea

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra oacuteptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoriacutea 3UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseTX 100Mbps Par Trenzado (categoriacutea 5UTP)

100 m Estrella Half Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra oacuteptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoriacutea 5e oacute 6UTP )

100 m Estrella Full Duplex (switch)

1000BaseSX 1000Mbps Fibra oacuteptica (multimodo) 550 m Estrella Full Duplex (switch)

1000BaseLX 1000Mbps Fibra oacuteptica (monomodo) 5000 m Estrella Full Duplex (switch)

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Hardware comuacutenmente usado en una red Ethernet

Los elementos de una red Ethernet son Tarjeta de Red repetidores concentradores puentes los conmutadoreslos nodos de red y el medio de interconexioacuten Los nodos de red pueden clasificarse en dos grandes grupos Equipo Terminal de Datos (DTE) y Equipo de Comunicacioacuten de Datos (DCE) Los DTE son dispositivos de red que generan lo que son el destino de los datos como los PCs las estaciones de trabajo los servidores de archivos los servidores de impresioacuten todos son parte del grupo de las estaciones finales Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red pueden ser ruteadores conmutadores (switch) concentradores (hub) repetidores o interfaces de comunicacioacuten P ej un moacutedem o una tarjeta de interface

NIC o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local Cada tarjeta tiene una uacutenica direccioacuten MAC que la identifica en la red Una computadora conectada a una red se denomina nodo

Repetidor o repeater - aumenta el alcance de una conexioacuten fiacutesica recibiendo las sentildeales y retransmitieacutendolas para evitar su degradacioacuten a traveacutes del medio de transmisioacuten lograacutendose un alcance mayor Usualmente se usa para unir dos aacutereas locales de igual tecnologiacutea y soacutelo tiene dos puertos Opera en la capa fiacutesica del modelo OSI

Concentrador o hub - funciona como un repetidor pero permite la interconexioacuten de muacuteltiples nodos Su funcionamiento es relativamente simple pues recibe una trama de ethernet por uno de sus puertos y la repite por todos sus puertos restantes sin ejecutar ninguacuten proceso sobre las mismas Opera en la capa fiacutesica del modelo OSI

Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en queacute segmento estaacute ubicada una direccioacuten MAC dada

Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge pero permite la interconexioacuten de muacuteltiples segmentos de red funciona en velocidades maacutes raacutepidas y es maacutes sofisticado Los switches pueden tener otras funcionalidades como Redes virtuales y permiten su configuracioacuten a traveacutes de la propia red Funciona baacutesicamente en la capa 2 del modelo OSI (enlace de datos) Por esto son capaces de procesar informacioacuten de las tramas su funcionalidad maacutes importante es en las tablas de direccioacuten Por ej una computadora conectada al puerto 1 del conmutador enviacutea una trama a otra computadora conectada al puerto 2 el switch recibe la trama y la transmite a todos sus puertos excepto aquel por donde la recibioacute la computadora 2 recibiraacute el mensaje y eventualmente lo responderaacute generando traacutefico en el sentido contrario ahora el switch conoceraacute las direcciones MAC de las computadoras en el puerto 1 y 2 cuando reciba otra trama con direccioacuten de destino de alguna de ellas soacutelo transmitiraacute la trama a dicho puerto disminuyendo asiacute el traacutefico de la red y contribuyendo al buen funcionamiento de la misma

Presente y futuro de Ethernet

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

Ethernet se planteoacute en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN A partir de 2001 Ethernet alcanzoacute los 10 Gbps lo que dio mucha maacutes popularidad a la tecnologiacutea Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red pero el estaacutendar 8023ae (Ethernet Gigabit 10) se ha situado en una buena posicioacuten para extenderse al nivel WAN 54 IEEE 8023 La primera versioacuten fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definioacute de forma diferente posteriormente ha habido ampliaciones sucesivas al estaacutendar que cubrieron las ampliaciones de velocidad (Fast Ethernet Gigabit Ethernet y el de 10 Gigabits) redes virtuales hubs conmutadores y distintos tipos de medios tanto de fibra oacuteptica como de cables de cobre (tanto par trenzado como coaxial) Los estaacutendares de este grupo no reflejan necesariamente lo que se usa en la praacutectica aunque a diferencia de otros grupos este suele estar cerca de la realidad Versiones de 8023

Estaacutendar Ethernet

Fecha Descripcioacuten

Ethernet experimental

1972 (patentado en 1978)

285 Mbits sobre cable coaxial en topologiacutea de bus

Ethernet II (DIX v20)

1982 10 Mbits sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete El protocolo IP usa este formato de trama sobre cualquier medio

IEEE 8023 1983 10BASE5 10 Mbits sobre coaxial grueso (thicknet) Longitud maacutexima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud

8023a 1985 10BASE2 10 Mbits sobre coaxial fino (thinnet o cheapernet) Longitud maacutexima del segmento 185 metros

8023b 1985 10BROAD36

8023c 1985 Especificacioacuten de repetidores de 10 Mbits

8023d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra oacuteptica entre repetidores

8023e 1987 1BASE5 o StarLAN

8023i 1990 10BASE-T 10 Mbits sobre par trenzado no apantallado (UTP) Longitud maacutexima del segmento 100 metros

8023j 1993 10BASE-F 10 Mbits sobre fibra oacuteptica Longitud maacutexima del segmento 1000 metros

INSTITUTO TECNOLOacuteGICO SUPERIOR ldquoDAVID AUSUBELrdquo

SEMIPRESENCIAL

VICERRECTORADO ACADEacuteMICO

8023u 1995 100BASE-TX 100BASE-T4 100BASE-FX Fast Ethernet a 100 Mbits con auto-negociacioacuten de velocidad

8023x 1997 Full Duplex (Transmisioacuten y recepcioacuten simultaacuteneos) y control de flujo

8023y 1998 100BASE-T2 100 Mbits sobre par trenzado no apantallado(UTP) Longitud maacutexima del segmento 100 metros

8023z 1998 1000BASE-X Ethernet de 1 Gbits sobre fibra oacuteptica

8023ab 1999 1000BASE-T Ethernet de 1 Gbits sobre par trenzado no apantallado

8023ac 1998 Extensioacuten de la trama maacutexima a 1522 bytes (para permitir las Q-tag) Las Q-tag incluyen informacioacuten para 8021Q VLAN y manejan prioridades seguacuten el estandar 8021p

8023ad 2000 Agregacioacuten de enlaces paralelos (Trunking)

8023ae 2003 Ethernet a 10 Gbits 10GBASE-SR 10GBASE-LR

IEEE 8023af 2003 Alimentacioacuten sobre Ethernet (PoE)

8023ah 2004 Ethernet en la uacuteltima milla

8023ak 2004 10GBASE-CX4 Ethernet a 10 Gbits sobre cable bi-axial

8023an 2006 10GBASE-T Ethernet a 10 Gbits sobre par trenzado no apantallado (UTP)

8023ap en proceso Ethernet de 1 y 10 Gbits sobre circuito impreso

8023aq en proceso 10GBASE-LRM Ethernet a 10 Gbits sobre fibra oacuteptica multimodo

8023ar en proceso Gestioacuten de Congestioacuten

8023as en proceso Extensioacuten de la trama

BIBLIOGRAFIacuteA

Tanenbaum A S ldquoRedes de Computadorasrdquo

Halsall Fred ldquoComunicacioacuten de Datosrdquo

Schwartz Misha ldquoRedes y Telecomunicaciones Protocolos Modelado y Anaacutelisisrdquo

Douglas E Comer ldquoRedes Globales de Informacioacuten con Internet y TCPIPrdquo

Page 12: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 13: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 14: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 15: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 16: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 17: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 18: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 19: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 20: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 21: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 22: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 23: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 24: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 25: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 26: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 27: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 28: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 29: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 30: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 31: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 32: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 33: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 34: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 35: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 36: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 37: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 38: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 39: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 40: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 41: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 42: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 43: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 44: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 45: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 46: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 47: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 48: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 49: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 50: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 51: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 52: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 53: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 54: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 55: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 56: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 57: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 58: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 59: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 60: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 61: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 62: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 63: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 64: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
Page 65: INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”