Simbología en el hardware informático

Anuncio
INSTITUTO SUPERIOR TECNOLÓGICO
“DAVID AUSUBEL”
SEMIPRESENCIAL
TECNOLOGÍA EN: INFORMÁTICA
REDES 1
GUÍA DIDÁCTICA
NIVEL
4TO. NIVEL
REVISADO POR: ING. CESAR VÁSQUEZ
QUITO - ECUADOR
ÍNDICE
Capitulo 1: NOCIONES BÁSICAS DE INFORMÁTICA
1.1
Hardware
1.2
Software
1.3
Networking
1.4
Ancho de banda digital
Capitulo 2: Modelos OSI, LAN, MAN, WAN
2.1
Modelo de referencia OSI
2.2
Modelo TCP/IP
2.3
Evolución
2.4
Modelo
2.5
Modelo LAN
2.6
Modelo MAN
2.7
Modelo WAN
Capitulo 3: CABLEADO ESTRUCTURADO
3.1
Tipos de cables
3.2
Topologías Básicas
3.3
Leyes Básicas de cableado
Capitulo 4: MAC
4.1
Direccionamiento MAC
4.2
Entramado
4.3
Control de acceso al medio MAC
Capitulo 5: Tecnologías
5.1
Token Ring
5.2
FDDI
5.3
Ethernet
5.4
IEEE 802.3
5.5
Ethernet 10Base-T
INTRODUCCIÓN
Todo estudiante debe conocer los conceptos básicos de las redes para poder adentrase luego en las
aplicaciones específicas de estas.
La asignatura de redes 1 permitirá al estudiante conocer estos conceptos y además dotará al alumno de las
herramientas que le permitan conocer las bases para manejar la terminología de informática.
Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la
tecnología le permitirá conocer más todos los días.
OBJETIVOS
OBJETIVOS GENERALES

Dotar al estudiante con los conocimientos necesarios para realizar intercambios de información entre
redes LAN, MAN y WAN.

Conocer la terminología básica en informática.
OBJETIVOS POR UNIDADES

Lograr que el estudiante consolide conocimientos profundos sobre la construcción de redes con
responsabilidad eficiencia y eficacia.

Lograr que el alumno adquiera los conocimientos necesarios par el análisis de los estándares de
redes.

Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los
protocolos de redes.
ORIENTACIONES DE ESTUDIO
El triunfo o fracaso de una clase depende del maestro, figura principal en el aula, por lo que conviene tener
presente métodos, procedimientos, recursos, la evaluación, etc., elementos que nos permiten mantener el
equilibrio necesario en el proceso enseñanza – aprendizaje, evitando la rutina, monotonía y el cansancio de
los alumnos, pero de esto se puede hablar en una clase presencial, pero hablar de Usted señor estudiante, el
proceso es diferente, se trata de una conversación didáctica guiada, la conversación entre Usted y Yo, por lo
tanto se trata de una educación individualizada, donde el protagonista principal es Usted que tomó la
decisión de estudiar en este sistema y donde debe tener presente las características de su decisión que son:
La acción es importante porque tiene implicaciones para el futuro.
Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean.
La decisión que tomó por estudiar y por continuar tiene un valor elevado para Usted, aunque para otros
puede ser nulo, pero por satisfacción personal estudie y cumpla con las sugerencias que se le da.
Pero si generalmente, deberá organizar su tiempo para estudiar y presentarse a las tutorías y evaluaciones, a
fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar.
Señor estudiante es muy importante que comprenda, que las jornadas de tutoría sirven para despejar dudas
acerca de lo que usted ya ha estudiado con la anticipación necesaria, no espere que durante dichas jornadas
se enseñe toda la materia que abarca el módulo. Es su responsabilidad el llegar preparado a las tutorías.
La primera evaluación semi presencial deberá ser entregada al final de la segunda jornada de tutoría, y la
segunda evaluación semi presencial al final de la tercera jornada de tutoría.
CAPITULO1
Hardware Informático
Hardware típico de una computadora personal.
1. Monitor
2. Placa base
3. CPU
4. Memoria de computadora (RAM)
5. Tarjeta de expansión
6. Fuente de alimentación
7. Disco óptico
8. Disco duro
9. Teclado
10. Mouse
Hardware AFI corresponde a todas las partes físicas y tangibles de una computadora, sus componentes eléctricos,
electrónicos, electromecánicos y mecánicos 1 ; contrariamente al soporte lógico intangible que es llamado software. El
término proviene del inglés y es definido por la RAE como el "Conjunto de los componentes que integran la parte material
de una computadora" . Sin embargo, el término, aunque es lo más común, no necesariamente se aplica a una
computadora tal como se la conoce, asi por ejemplo, un robot también posee hardware (y software).
En informática también se aplica a los periféricos de una computadora tales como el disco duro, CD-ROM, disquetera
(floppy), etc. En dicho conjunto que compone el hardware se incluyen los dispositivos electrónicos y electromecánicos,
circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
El hardware se refiere a todos los componentes físicos (que se pueden tocar), que en el caso de una computadora
personal serían: Unidades de disco, monitor, teclado, placa base, el microprocesador, gabinete, memorias, etc. En
contraparte, el software es intangible, existe como información, ideas, conceptos, símbolos; se podría decir: es la "parte
inmaterial" de la computadora. Una buena metáfora sería con un libro: las tapas, hojas y la tinta equivalen al hardware,
mientras que el contenido en las palabras, oraciones, párrafos (información) se corresponde con el software.
Microcontrolador Motorola
68HC11 y chips de soporte que podrían constituir el hardware de un equipo
electrónico industrial
Tipos de hardware
Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el básico, que refiere al conjunto de
componentes indispensables para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware
complementario", que, como su nombre indica, es utilizado para realizar funciones específicas (más allá de las básicas)
no estrictamente necesarias para el funcionamiento de la computadora.
Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y
almacenadas en su memoria, que consisten básicamente en operaciones aritmético-lógicas y de entrada/salida .
Reciben las entradas (datos), las procesan y almacenan (procesamiento), y finalmente producen salidas (resultados del
procesamiento). Todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a alguna de
las siguientes funciones; a saber :
1.
2.
3.
4.
5.
Entrada: Periféricos de Entrada (E)
Salida: Periféricos de salida (S)
Entrada/Salida: Periféricos mixtos (E/S)
Almacenamiento: Memorias
Procesamiento: Unidad Central de Procesamiento o CPU
Desde un punto de vista básico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de
información, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la información y datos de
salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la
CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación).
Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida, el ejemplo más típico es el
disco rígido (ya que en él se lee y se graba información y datos).
Periféricos
Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto
es, tanto ingresar como exteriorizar información y datos .Los sistemas de almacenamiento secundario o masivo también
son considerados periféricos. Los periféricos son todos aquellos dispositivos que no pertenecen al núcleo de proceso, la
CPU y la memoria central, y permiten realizar las operaciones llamadas de entrada/salida (E/S) .
Aunque son estrictamente considerados “accesorios” o no esenciales, muchos de ellos actualmente son fundamentales
para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco rígido, el monitor son
elementos imprescindibles; pero no necesariamente lo son un scanner o un plotter (estos son de uso específico). Para
ilustrar más, en los 80’s , muchas de los primeras computadoras personales no utilizaban disco rígido ni mouse, sólo una
o dos disqueteras, el teclado y el monitor; pero actualmente ello no es concebible; es más, el usuario "considera
computadora" a todo un sistema integral (sistema informático), el que en buena parte lo constituyen los periféricos.
Incluso hoy en día, si el sistema operativo (y aplicaciones) son de entorno textual (no GUI), el mouse resulta innecesario;
por ejemplo para Unix o Linux básicos. Aplicaciones especiales de control o adquisición de datos utilizan, aun hoy, sólo
MS-DOS, también es este el caso de entorno de comandos o textual; en este caso no se necesita ni mouse, ni
impresora, ni unidad de CD.
Periféricos de entrada (E)
Teclado para PC inalámbrico
Mouse común alámbrico
En esta categoría están aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por
parte del usuario. Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (más
propiamente al procesador) información de ingreso de alguna fuente, local o remota. También permiten cumplir la
esencial tarea de leer o cargar las aplicaciones o programas informáticos, los que a su vez permiten poner en función a
la computadora (sistema operativo) y realizar las más diversas tareas.
Analogía: Así como un ser humano necesita de los sentidos de la vista, oido, olfato, gusto y tacto para recolectar
información (y procesarla); la computadora precisa los dispositivos de entrada con fines análogos. Una computadora sin
ningún medio de entrada estaría virtualmente "ciega", incomunicada en todo sentido, sin información entrante, por tanto,
resultaría inútil.
Entre los periféricos de entrada se puede mencionar 8 : teclado, mouse o ratón, scanner, micrófono, cámara web ,
lectores ópticos de código de barras, Joystick, lectora de CD o DVD (sólo lectoras), placas de adquisición/conversión de
datos, etc.
Pueden considerarse como imprescindibles para el funcionamiento al teclado, mouse y algún tipo de lectora de discos;
ya que sólo con ellos el hardware puede ponerse operativo. Los otros son bastante accesorios, aunque en la actualidad
pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema.
Impresora de inyección de tinta
Periféricos de salida (S)
Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU
(procesamiento).
Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar información y datos procesados;
ya sea al usuario o bien a otra fuente externa, local o remota.
Analogía: Así como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e información
(procesada); la CPU precisa los dispositivos de salida con fines análogos de exteriorización de los datos procesados.
Una computadora sin ningún dispositivo de salida no tendría comunicación con el exterior, resultando inútil.
En este grupo se puede mencionar, entre los más comunes: monitores clásicos (no de pantalla táctil), impresoras,
altavoces, etc
Entre ellos pueden considerarse como imprescindibles al monitor y algún tipo de escritora de discos; ya que con sólo
con ellos es posible exteriorizar cualquier tipo de información procesada. Si bien una impresora es un accesorio,
actualmente es tan necesaria que el usuario la considerada parte esencial del sistema.
Periféricos mixtos (E/S)
Disco ZIP 100 externo
Piezas de un Disco rígido
Son aquellos dispositivos que pueden operar de ambas formas, como entrada o como salida.
Típicamente, se puede mencionar como periféricos de Entrada/Salida a: discos rígidos, disquetes, unidades de cinta
magnética, lecto-grabadoras de CD/DVD, discos ZIP, etc. También entran en este rango, con sutil diferencia, otras
unidades, tales como: Memoria flash, tarjetas de red, módems, placas de captura/salida de vídeo, etc.
Si bien, puede ponerse al pendrive o Memoria flash o Memoria USB en la categoría de memorias, normalmente se las
utiliza como dispositivos de almacenamiento masivo; y éstos son todos de categoría E/S .
Los dispositivos de almacenamiento masivo también son conocidos como "Memorias Secundarias o Auxiliares". Entre
ellos, sin duda, el disco duro ocupa un lugar especial, ya que es el de mayor importancia en la actualidad, en él se aloja
el sistema oprativo, todas las aplicaciones, utilitarios, etc. que utiliza el usuario; además de tener la suficiente capacidad
para albergar información y datos en grandes volúmenes por tiempo prácticamente indefinido. Servidores Web, de
correo y de redes con bases de datos utilizan discos rígidos de grandes capacidades y con una tecnología que les
permite trabajar a altas velocidades.
La Pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto, ya que además de mostrar información
y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando, por ejemplo, las funciones del
mouse).
Unidad Central de Procesamiento
Microprocesador de 64 bits doble núcleo, el AMD Athlon 64 X2 3600.
Es el corazón o centro de proceso de la computadora; es donde reside la "inteligencia" de un sistema de computación.
La CPU, o procesador, es el componente fundamental que interpreta y ejecuta las instrucciones, y procesa los datos .
Básicamente es una computadora por si mismo, aunque sin medios de Entrada/Salida. El microprocesador es un CPU
integrado a alta escala (chip), es aquel que utilizan como CPU las microcomputadoras; de ello basan su nombre.
Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación), puede tener varios, incluso miles
de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto
conforma la CPU.
Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no sólo están presentes en las
computadoras personales (PC), sino también en otros tipos de dispositivos que incorporan una cierta capacidad de
proceso o "inteligencia electrónica"; como pueden ser: controladores de procesos industriales, televisores, automóviles,
calculadores, aviones, teléfonos móviles, electrodomésticos, juguetes y muchos más.
Placa base ATX, estándar usado actualmente que reemplazó al modelo AT.
La CPU se aloja en la llamada placa madre, normalmente a travéz de un zócalo contenedor (Socket de CPU); se incluye
también un disipador de calor de aluminio y uno o dos pequeños ventiladores, conocidos como "microcoolers"; ello es
debido a que la CPU es un elemento que radía excesivo calor, y el que, superada cierta temperatura, no trabaja
correctamente y hasta puede llegar a fundirse. Por ello incluso suelen traer tanto sensores de temperatura como de
revoluciones de sus ventiladores; si por alguna eventualidad la temperatura supera cierto límite o bajan las revoluciones
del ventilador, el equipo se apaga automáticamente. Estos recursos los poseen las placas de última generación.
La gran mayoría de los circuitos electrónicos e integrados que componen el hardware del computador van montados en
la placa madre.
La placa madre, también conocida como placa base o sencillamente motherboard , es un gran circuito impreso que
incluye ranuras de expansión (slots), zócalos, conectores, etc.; y es el soporte fundamental que aloja y comunica a todos
los chips: CPU, memorias RAM y ROM, BIOS, tarjetas gráficas, tarjetas de red, etc. Actualmente casi todas las tarjetas
"menores" (red, vídeo, audio, modem, etc.), que hasta hace pocos años venían por separado, ahora se encuentran
integradas en el impreso como parte de la misma placa madre; aunque ésta última también posee ranuras especiales
que permiten la conexión de tarjetas adicionales específicas, tales como capturadoras de vídeo, placas de adquisición de
datos, incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas
y poniéndolas por separado en una ranura de expansión, tal es el caso de pretender conectar una tarjeta gráfica de
mayores prestaciones. Es decir la placa madre posee slots que permiten la conexión de tarjetas adaptadoras
adicionales.
Sintetizando: La placa base es un gran circuito impreso que sirve como medio de alojamiento, conexión y comunicación
entre el microprocesador, los circuitos electrónicos de soporte, las ranuras para conectar parte o toda la RAM del
sistema, la ROM y las ranuras especiales (slots) y de expansión.
Memoria RAM
Módulo SDRAM de 128 Mb
Del inglés Random Access Memory, que significa memoria de acceso aleatorio, aludiendo a la capacidad que ofrece
este dispositivo para grabar y/o extraer información de él (Lectura/Escritura) con acceso directo; en cualquier punto o
dirección del mismo (no secuencial).
Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal
(no masivo) de la información y programas que la Unidad de Procesamiento (CPU) accede, procesa y ejecuta. La
memoria RAM también es conocida como "Memoria Central, Principal o de Trabajo" de un computador. Comparada con
las memorias auxiliares de almacenamiento masivo (como discos o cintas), la RAM normalmente es una memoria de
menor capacidad, aunque muchísimo más rápida, por ello se la utiliza como "memoria de trabajo" o temporal.
También hay memorias RAM de propósitos especiales, no necesariamente utilizadas como memoria central de un
computador.
Las memorias RAM son, comúnmente, de características volátiles; es decir, pierden rápidamente su contenido al
interrumpir su alimentación eléctrica. También son "dinámicas" y por ello necesitan un circuito electrónico específico que
se encarga de proveerle un "refresco" de energía para mantener su carga.
Algunos tipos de memoria RAM

DRAM: Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente
refrescada (re-energizada), en caso contrario perdería su contenido 14 . Generalmente usa un transistor y un
condensador o capacitor para representar un bit. Los capacitores deben de ser energizados cientos de veces por
segundo para mantener su carga. A diferencia de los chips firmware (ROM, EPROM, etc.), las dos principales
variaciones de RAM (dinámica y estática) pierden su contenido cuando se les desconecta la alimentación
(volatilidad)15 . Algunas veces en los anuncios de memorias, la RAM dinámica se indica erróneamente como un
tipo de encapsulado; por ejemplo "se venden DRAM, SIMM y SIP", cuando debería decirse "DIP, SIMM y SIP",
los tres tipos de encapsulado típicos para almacenar varios chips de RAM dinámica. También a veces el término
sólo RAM (Random Access Memory) es utilizado para referirse a la DRAM, por ser la más común, y distinguir la
RAM estática (SRAM) que es menos frecuente. Si bien memorias dinámicas (con refresco) son más económicas
que las estáticas, también son de acceso más lento (tiempo superior a los 30 nanosegundos).
La memoria principal o memoria central de una computadora está compuesta por DRAM.

SRAM: Siglas de Static Random Access Memory, es un tipo de memoria que es más rápida y fiable que la
DRAM (Dynamic RAM) . El término "estática" se deriva del hecho que no necesita ser refrescada. Los chips de
RAM estática tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAMs dinámicas,
son más lentas, están por encima de los 30 nanosegundos; en tanto que las memorias bipolares y ECL se
encuentran por debajo de los 10 nanosegundos. Un bit de RAM estática se construye en base a un circuito
denominado flip-flop o biestable, el cual, como su nombre lo indica, tiene sólo dos posibles estados estables de
tensión, y ellos representan un 0 o un 1. La RAM estática no precisa circuito de refresco como sucede con la
RAM dinámica, pero si ocupa más espacio y utilizan más energía. La memoria SRAM, debido a su alta
velocidad, es usada como memoria caché.

NVRAM: Es un tipo de memoria RAM no volátil, sus siglas en inglés son: Non-Volatile Random Access
Memory. Esta memoria, como su nombre indica, no pierde la información almacenada al cortarse su
alimentación eléctrica14 . Normalmente se la utiliza para propósitos especiales, y no como memoria principal de
la computadora. Por ejemplo, en los routers se la usa para almacenar un archivo de configuración de respaldo e
inicio. Hoy día, la mayoría de memorias NVRAM son memorias flash, muy usadas para teléfonos móviles y
reproductores portátiles de MP3.

VRAM: Siglas de Vídeo RAM, una memoria de propósito especial usada por los adaptadores de vídeo 14 . A
diferencia de la RAM convencional, la VRAM puede ser accedida por dos diferentes dispositivos de forma
simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al
mismo tiempo que un procesador gráfico (GPU) le suministra nuevos datos. La VRAM otorga mayor rendimiento
gráfico, aunque es más cara que la una RAM común (DRAM).
Algunos usos especiales de la RAM

RAM Disk: Se refiere a la RAM dinámica (DRAM) que ha sido configurada para emular un disco duro14 . Se
puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro,
pero con bastante mayor velocidad de acceso. La simulación en RAM de un disco es cientos de veces más
rápida que los reales discos duros, y son particularmente útiles para aplicaciones que precisan frecuentes
accesos a al disco. Dado que están constituidos por RAM normal (DRAM), pierden su contenido una vez que la
computadora es apagada (volatilidad). Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un
disco duro real, al inicio de la sesión, y luego de terminada llevarlos nuevamente al disco duro antes de apagar la
máquina. Obsérvese que en caso de fallo de alimentación eléctrica, se pierden los datos que hay en el RAM disk
(es volátil). El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del
comando VDISK, siglas de Virtual DISK, el que es otra denominación de los RAM Disks.

Memorias Caché: Un caché es un sistema especial de almacenamiento, en memoria RAM, de alta velocidad 14 .
Puede ser tanto un área reservada de la memoria principal o central de la computadora como un dispositivo de
almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las
computadoras personales: la memoria caché y el cache de disco (Cache buffer) .
Una memoria caché, llamada también a veces almacenamiento caché ó RAM caché, es una parte de memoria
RAM estática de alta velocidad (SRAM) más que la lenta y económica RAM dinámica (DRAM) usada como
memoria principal14 . La memoria caché es muy efectiva en el incremento del rendimiento dado que los
programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la
computadora evita acceder a la lenta DRAM. Cuando un dato es encontrado en el caché, se dice que se ha
producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria
caché usan una tecnología conocida como "caché inteligente" en el cual el sistema puede reconocer los datos
usados más frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el caché
constituyen uno de los problemas más interesantes en la ciencia de las computadoras. La arquitectura de los
microprocesadores contempla sus propias memorias caché internas que los agiliza notablemente incrementando
su rendimiento. Por ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes.
El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de
alta velocidad, usa la convencional o memoria principal (DRAM). Los datos más recientes del disco duro a los
que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer ("área puente") de memoria.
Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es si ellos se encuentran en
la caché y poder así extaerlos de allí (a la velocidad de la RAM en vez de la del disco). La caché de disco puede
mejorar significativamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM
puede ser miles de veces más rápido que acceder a un byte del disco duro.
Hardware Gráfico
El hardware gráfico lo constituyen básicamente las tarjetas gráficas que actualmente poseen su propia memoria y
Unidad de Procesamiento, llamada Graphics Processing Unit o unidad de procesamiento gráfico (GPU). El objetivo
básico de la GPU es realizar exclusivamente procesamiento gráfico, liberando a la CPU de esa costosa tarea (en tiempo)
para que pueda así efectuar otras funciones. Antes de la salida de la tarjeta gráfica con procesador y memoria era la
unidad central de proceso (CPU) la encargada de todo cómputo, incluído el relativo a cuestiones gráficas; y buena parte
de la memoria principal de la computadora también era utilizada para estos fines.
La Ley de Moore establece que cada 18 a 24 meses el número de transistores en un circuito integrado se logra duplicar;
en el caso de los GPU esta tendencia es bastante más notable, duplicando o aún más lo indicado en la ley de Moore.
En los últimos 15 años la evolución en el procesamiento gráfico ha tenido un crecimiento vertiginoso; las actuales
animaciones por computadoras y los videojuegos eran impensables veinte años atrás.
Software Informático
Software AFI, palabra proveniente del inglés (literalmente: partes blandas o suaves), que en nuestro idioma no posee
una traducción adecuada al contexto, por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia
Española (RAE).
La palabra «software» se refiere al equipamiento lógico o soporte lógico de un computador digital, comprende el
conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en
contraposición a los componentes físicos del sistema (hardware).
Fig. 1 - Exposición de interfaces y ventanas de Programas vistas en una pantalla
Tales componentes lógicos incluyen, entre otros, aplicaciones informáticas tales como procesador de textos, que permite
al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema
operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción
con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario.
En la figura 1 se muestra uno o más software en ejecución, en este caso con ventanas, iconos y menúes que componen
las interfaces gráficas, que comunican el ordenador con el usuario y le permiten interactuar.
Software es lo que se denomina producto en la Ingeniería de Software.
Definición de Software
Probablemente la definición más formal de software sea la siguiente:
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman
parte de las operaciones de un sistema de computación.
Extraído del estándar 729 del IEEE2
Bajo esta definición, el concepto de software va más allá de los programas de cómputo en sus distintos estados: código
fuente, binario o ejecutable; también su documentación, datos a procesar e información de usuario es parte del software:
es decir, abarca todo lo intangible, todo lo "no físico" relacionado.
El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En las ciencias de la
computación y la ingeniería de software, el software es toda la información procesada por los sistemas informáticos:
programas y datos. El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para
controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que forma la
base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936, "Los
números computables", con una aplicación al problema de decisión.
Clasificación del software
Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, se puede clasificar al software de la siguiente
forma:
 Software de sistema: Es aquel que permite que el hardware funcione. Su objetivo es desvincular
adecuadamente al programador de los detalles del computador en particular que se use, aislándolo
especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y
dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario
y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento. Incluye
entre otros:
o Sistemas operativos
o Controladores de dispositivo
o Herramientas de diagnóstico
o Herramientas de Corrección y Optimización
o Servidores
o Utilidades
 Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas
informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre
otros:
o Editores de texto
o Compiladores
o Intérpretes
o Enlazadores
o Depuradores
o Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un
entorno visual, de forma que el programador no necesite introducir múltiples comandos para compilar,
interpretar, depurar, etc.. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
 Software de aplicación: Aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en
cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
Incluye entre otros:
o Aplicaciones de Sistema de control y automatización industrial
o Aplicaciones ofimáticas
o Software educativo
o Software médico
o Software de Cálculo Numérico
o Software de Diseño Asistido (CAD)
o Software de Control Numérico (CAM)
Terminología básica de Networking
Red social
Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos
representan individuos (a veces denominados actores) y las aristas relaciones entre ellos. Las relaciones pueden ser de
distinto tipo, como intercambios financieros, amistad, relaciones sexuales, o rutas aéreas. También es el medio de
interacción de distintas personas como por ejemplo juegos en linea, chats, foros, spaces, etc. El aumento de las visitas
de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornográfico, según los
datos recogidos.1
Introducción a las redes sociales
Según la naturaleza de las relaciones, se pueden dividir entre 2 cosas:
a) diádicas (sólo indican ausencia o existencia de la relación) o valoradas (en la que la cantidad de la relación pueda
medirse en términos de orden o de peso como, por ejemplo, número de encuentros sexuales entre dos personas), o bien
b) transitivas (la relación en realidad es una unión entre actores que siempre es recíproca. Ejemplo: leemos el mismo
blog habitualmente) o dirigidas (que el individuo A tenga relación con el individuo B no implica que B tenga esa misma
relación con A, como, por ejemplo, prestar dinero).
El análisis de redes sociales ha irrumpido en muchas ciencias sociales en los últimos veinte años como una nueva
herramienta de análisis de realidad social. Al centrarse en las relaciones de los individuos (o grupos de individuos) y no
en las características de los mismos (raza, edad, ingresos, educación,...) ha sido capaz de abordar algunos temas con
un éxito insospechado. La difusión de información o el contagio de enfermedades son dos ejemplos de asuntos en los
que la estructura de las relaciones pueden llegar a ser más relevantes que las características de los individuos, o por lo
menos, información clave para conocer los procesos.
El Análisis de redes sociales se basa en la Teoría de Redes Sociales, la cual se ha desarrollado en el mundo de una
manera más intensiva a partir de los años 60 del Siglo XX
Software para el análisis de redes sociales
El uso de las ideas y herramientas de la rama de las matemáticas conocida como "teoría de grafos" ha ayudado a
desarrollar una gran cantidad de herramientas y software de análisis. A diferencia de estas herramientas de análisis,
muchas compañías han desarrollado también software dirigido a promover relaciones entre internautas, ya sea con fines
laborales, lúdicos o de cualquier tipo.
Redes sociales en Internet
El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la
gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida
como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la
tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.
Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera
en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no
tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy
en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece
exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para
que el conjunto de conocidos se convierta en la población humana entera.
Recogida también en el libro "Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que
asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”.
Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas
100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier
individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus
amigos.
Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer
fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto
de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en
trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento
supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de
contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en
las redes sociales.
Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a
100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis
pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta.
Evidentemente cuanto más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la
comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales
mundiales, especialmente en segmento concreto de profesionales, artistas, etc.
En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un
completo cuadro sobre redes sociales en Internet.
El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com.
Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del
colegio, instituto, universidad, etcétera.
En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se
empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios
tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor
ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y
grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22
de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005.
En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social
invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los
enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles
visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social
en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales.
Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres
ámbitos, “las 3Cs”, de forma cruzada:
 Comunicación (nos ayudan a poner en común conocimientos).
 Comunidad (nos ayudan a encontrar e integrar comunidades).
 Cooperación (nos ayudan a hacer cosas juntos).
El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina
elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece
mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al
otro. Vea también computación social.
Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha
denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en
sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un
lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los
productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con
sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta
tendencia tiene nombre, se llama Shopping 2.0.
Ancho de Banda Digital
Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se
concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el
análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2
Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de
filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal
periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica
tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus
componentes frecuenciales.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión,
etc. son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas
señales periódicas de diferentes frecuencias.
Uso común
Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo.
Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256000 bits (no bytes) por segundo. Esto es en
realidad la tasa de transferencia máxima permitida por el sistema, que depende del ancho de banda analógico, de la
potencia de la señal, de la potencia de ruido y de la codificación de canal.
Un ejemplo de banda estrecha es la realizada a través de una conexión telefónica, y un ejemplo de banda ancha es la
que se realiza por medio de una conexión DSL, microondas, cablemódem o T1. Cada tipo de conexión tiene su propio
ancho de banda analógico y su tasa de transferencia máxima. El ancho de banda y la saturación redil son dos factores
que influyen directamente sobre la calidad de los enlaces.
El Rango de frecuencia que deja a un canal pasar satisfactoriamente. Se expresa en Hz. Bw=∆f=fcs (frecuencia de corte
superior) – fci (frecuencia de corte inferior)
También suele usarse el término ancho de banda de un bus de ordenador para referirse a la velocidad a la que se
transfieren los datos por ese bus, suele expresarse en bytes por segundo (B/s), Megabytes por segundo (MB/s) o
Gigabytes por segundo (GB/s). Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el
número de bytes que se transfieren en cada ciclo. Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendrá
un ancho de banda de 2,1 GB/s. Algunas veces se transmite más de un bit en cada ciclo de reloj, en este caso se
multiplicará el número de bytes por la cantidad de transferencias que se realizan en cada ciclo (MT/s).
Comúnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas, es confundido al ser
utilizado en líneas de transmisión digitales, donde es utilizado para indicar régimen binario o caudal que es capaz de
soportar la línea.
CAPITULO 2
Modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en
1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas
de interconexión de sistemas de comunicaciones.
Modelo de referencia OSI
Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años
ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde
las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un
segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede
estructurarse una "pila" de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad).
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado
en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas.
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la
red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros
tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del
medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la
forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica,
modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las
propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es
uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales,
incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico
utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos
(transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos,
de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal
transmitida en tramas de datos binarios que serán entregados al nivel de enlace.
Sus principales funciones se pueden resumir como:
 Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como
en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
 Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que
se van a usar en la transmisión de los datos por los medios físicos.
 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace
físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas/electromagnéticas
 Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de ésta).
Codificación de la señal
El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del
medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable
correctamente en el receptor.
En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se
transmiten pulsos de luz.
Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos
de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los "unos" y 0 V para los "ceros"), es lo que se llaman
codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas
codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se
usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.
En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy
sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.
Topología y medios compartidos
Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace.
Atendiendo al número de equipos que comparten un medio hay dos posibilidades:
 Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por
terceros
 Conexiones multipunto: en la que más de dos equipos pueden usar el medio.
Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase FDDI) y por el contrario
las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay
topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto.
Equipos adicionales
A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en
esencia se trata de equipos que amplifican la señal, pudiendo también regenerarla. En las redes Ethernet con la opción
de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados
concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una
topología física en estrella en un bus lógico y que actúan exclusivamente a nivel físico, a diferencia de los
conmutadores (switches) que actúan a nivel de enlace.
Capa de enlace de datos (Capa 2)
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de
datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los
problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de
regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la
notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la
notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de
Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control
de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
La PDU de la capa 2 es la trama.
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén
conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es
más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una
saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU
de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo
de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de
maquinas.
A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP
Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario,
y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la
comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles
implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En
esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la
red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser
diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser
manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación
punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse
antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio
brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se
desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a
prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa
está gestionado por las cabeceras que agrega al paquete a transmitir.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la
destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.
Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios
servicios que son cruciales para la comunicación, como son:
 Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de
ésta).
 Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo
tiempo).
 Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por
cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el
principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo
archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
Capa de presentación (Capa 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números
(little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se
tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden
tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas
y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los
protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de
bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo
un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el
código html/xml.
Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más
conocidos destacan:
 HTTP (HyperText Transfer Protocol) el protocolo bajo la www
 FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
 SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
 POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
 SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
 Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar
por la red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
 SNMP (Simple Network Management Protocol)
 DNS (Domain Name System)
Unidades de datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega
información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de
los datos como sigue:
Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través
de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del
modelo OSI, reciben encabezados, información final y otros tipos de información.
N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares,es decir,dos entidades pertenecientes a la misma capa
pero en dos sistemas diferentes, utilizando una conexión(N-1).
Esta compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación
conjunta.
N-IDU (Unidad de datos del interface)
Es la información transferida entre dos niveles adyacentes,es decir, dos capas contiguas.
Esta compuesta por:
N-ICI (Información de control del interface)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)PDU.
Transmisión de los datos
Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de
aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje
al usuario.
Para ello ha sido necesario todo este proceso:
1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente
cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le
añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas
las capas.
4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga,
interpretarla y entregar la PDU a la capa superior.
6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.
Formato de los datos
Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido
a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de
información son los que muestra el gráfico:
APDU
Unidad de datos en la capa de aplicación (Capa 7).
PPDU
Unidad de datos en la capa de presentación (Capa 6).
SPDU
Unidad de datos en la capa de sesión (Capa 5).
TPDU
(segmento)
Unidad de datos en la capa de transporte (Capa 4).
Paquete
Unidad de datos en el nivel de red (Capa 3).
Trama
Unidad de datos en la capa de enlace (Capa 2).
Bits
Unidad de datos en la capa física (Capa 1).
Operaciones sobre los datos
En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte,
bien debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la
capacidad del enlace.
Segmentación y reensamblaje
Hace corresponder a una (N)-SDU sobre varias (N)-PDU.
El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU.
Bloqueo y desbloqueo
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.
Concatenación y separación
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)SDU.
La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.
Familia de protocolos de Internet
La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la
transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en
referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y
Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen
tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP
(HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP
(Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de
archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET
para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos,
ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection),
que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el
modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la
transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más
cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de
forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio,
fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de
ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa.
Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más
fáciles de entender en el modelo OSI.
El 1 de enero de 2008 el Protocolo TCP/IP cumplió 25 años.
Niveles en la pila TCP/IP
Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no
están delimitados con precisión no hay una respuesta que sea la correcta.
El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica
estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet.
Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen
al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el
STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de
Internet. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se
sitúan por encima de los protocolos de Internet, como ICMP) todos en la misma capa puede producir confusión, pero el
modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia.
El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original:
7 Aplicación
ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal , POP3
6 Presentación
ej. XDR, ASN.1, SMB, AFP
5 Sesión
ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS
4 Transporte
ej. TCP, UDP, RTP, SCTP, SPX
3 Red
ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP
2 Enlace de datos ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI
1 Físico
ej. cable, radio, fibra óptica
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados
simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre
el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las
aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en
TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila
TCP/IP se muestra debajo:
5 Aplicación
ej.
HTTP,
FTP,
DNS
(protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP
respectivamente, son considerados parte del nivel de red)
ej.
TCP,
UDP,
RTP,
SCTP
4 Transporte (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de
Internet)
3 Internet
Para
TCP/IP
este
es
el
Protocolo
de
Internet
(IP)
(protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar
parte del nivel de red; ARP no funciona sobre IP)
2 Enlace
ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI
1 Físico
ej. medio físico, y técnicas de codificación, T1, E1
El nivel Físico
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del
medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los
detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y
temporización y distancias máximas.
El nivel de Enlace de datos
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los
delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye
campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama.
Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro
nivel de enlace, HDLC/SDLC.
Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media
Access Control).
El nivel de Internet
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de
una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio
de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de
una red de redes, conocida como Internet.
En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen
a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es
identificado con un único "Número de protocolo IP". ICMP y IGMP son los protocolos 1 y 2, respectivamente.
Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre
transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del
nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento,
como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más
altos en la pila.
El nivel de Transporte
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su
destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los
protocolos de transporte también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que
funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número
89).
TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo
fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas
sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos
correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en
una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con
porcentajes altos de pérdida en el nivel de Internet.
Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte,
y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming,
donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así
si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para
transportar SS7 sobre IP), pero también fue usado para otras aplicaciones.
UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual
que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da
garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o
usar TCP.
UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los
paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio
DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los
paquetes.
DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara
al usuario se da un servicio de datagramas UDP..
TCP y UDP: son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección
de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos
(well-known ports) son asociados con aplicaciones específicas.
RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video
que se monta sobre UDP.
El nivel de Aplicación
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con
otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al
nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo
estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente
trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP
(HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro),
DNS (Resolución de nombres de dominio) y a muchos otros.
Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados
hacia abajo al siguiente nivel de la pila de protocolos TCP/IP.
En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un
número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.
Ventajas e inconvenientes
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes
grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los
servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo
más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen
de tráfico grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos
empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así
también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.
Obtenido de "http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet"
Dispositivos LAN básicos
Red de área local
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y
periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más
extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para
compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.
Evolución
En épocas anteriores a los ordenadores personales, no tenían ningún problema excepto de la retención de datos debido
a la SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a
sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas
de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados
en esta época, como Ethernet y ARCNET, fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o
incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio
de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983
y la industria informática declaró que el siguiente año sería “El año de las Lan”.
En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del
protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera
tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva
solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas
operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de
las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990,
cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una
base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado
por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos
fue muy satisfactorio.
Conceptos básicos
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes
(redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro
de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos
de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los
ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos
(redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la
redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una
tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios
de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir,
las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los
usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información
y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una
conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores
conectados en red.
Características importantes










Tecnología broadcast (difusión) con el medio de transmisión compartido.
Cableado específico instalado normalmente a propósito.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
Uso de un medio de comunicación privado
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica)
La facilidad con que se pueden efectuar cambios en el hardware y el software
Gran variedad y número de dispositivos conectados
Posibilidad de conexión con otras redes
limitante de 100 m
Topología de la red
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la
disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
 Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los
hosts se conectan directamente a este backbone.
 La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico
de cable.
 La topología en estrella conecta todos los cables con un punto central de concentración.
 Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o
switches. Esta topología puede extender el alcance y la cobertura de la red.
 Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
 La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción
del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de
malla completa.
También hay otra topología denominada árbol.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son broadcast y transmisión de tokens.
 La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada,
es como funciona Ethernet.
 La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico
a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red.
Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.
Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por
fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología
de bus.
Tipos
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos
seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Comparativa de los tipos de redes
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores,
como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de
respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes
comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token
Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar
debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4
Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC
para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que
tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin
embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho
usuarios mas.
Componentes







Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software
con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que
almacena y conexión con recursos que se desean compartir.
Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su
disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales
pueden acceder.
Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes
ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a
los de la red, y viceversa.
Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un
puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una
estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales
son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los
puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como
la red telefónica, RDSI o red de conmutación de paquetes.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de
intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de
comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de
expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador
integrado directamente en la placa base.
El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios
físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más
uso esta última).
Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado
coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento
de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes
de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de
distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores
luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en
interconectar toda la red.
2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran
las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros
concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo
de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le
llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte
como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo
enviando la señal que les llega por un puerto al siguiente.
Descripción de la figura
La red está conectada a Internet. Esta se encuentra protegida de ataques externos mediante un firewall (no
completamente protegido). Luego pasamos a una Zona Desmilitarizada. En esta zona se encuentran los servidores que
tienen contacto con el exterior y además protege a la red interna. Los servidores se encuentran comunicados con las
estaciones de trabajo, a través, de un Hub o Switch. Los clientes de esta red son estaciones en las que corren sistemas
operativos como Mac, Linux y Windows, además tenemos una impresora de red y podemos disponer de otros periféricos
como escáneres, faxes, etc. (algunos de estos necesitando un software adicional para realizar el trabajo).Se puede ver
en esta red un dispositivo Wireless, bluetooth y cualquiera que muestre las características necesarias para el
funcionamiento de una red local.
MAN
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda
ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN
BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las
redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps,
1Gbps y 10Gbps mediante Fíbra Optica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding EFM, de forma que los enlaces están formados por multiples
pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por multiples pares de
cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más
amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar
a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
APLICACIONES
Las redes de área metropolitana tienen muchas y variadas aplicaciones, las principales son:
 Interconexión de redes de área local (LAN)
 Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de canales Wifi
para acceso), esto en la practica supone más del 60% de mejora en la conexión de usuarios wifi.
 Interconexión ordenador a ordenador
 Transmisión de vídeo e imágenes (sistema de videovigilancia metropolitana)
 Transmisión CAD/CAM
 Pasarelas para redes de área extensa (WAN)
MAN pública y privada
Una red de área metropolitana puede ser pública o privada.
Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad,
transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información
externa por medio de los operadores públicos.
Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho
de banda fijos.
Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.
Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin
de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
Aplicaciones
Las razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo o el
acceso a una red pública de las mismas características se resumen a continuación:
Nodos de red
Las redes de área ciudadana permiten ejecutar superar los 500 nodos de acceso a la red, por lo que se hace muy eficaz
para entornos públicos y privados con un gran número de puestos de trabajo.
Extensión de red
Las redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre
nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para
abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre si, formando mas redes.
Distancia entre nodos
Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo
de cable. Estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o
campus privado.
Tráfico en tiempo real
Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de
servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la
red sin retraso incluso cuando la carga de red es elevada.
Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en aproximación
limite unos 20 kilómetros de cable, pero no se sabe en que momento se puede perder la información o los datos
mandados.
Integración voz/datos/vídeo
Los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo. Por este
motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes
metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes).
Alta disponibilidad
Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. Las redes de área metropolitana tienen
mecanismos automáticos de recuperación frente a fallos, lo cual permite a la red recuperar la operación normal después
de uno. Cualquier fallo en un nodo de acceso o cable es detectado rápidamente y aislado. Las redes MAN son
apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de almacenes, bancos y otras aplicaciones
comerciales donde la indisponibilidad de la red tiene graves consecuencias.
Alta fiabilidad
Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el
número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del
cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del
orden de 10-20. Esta característica permite a la redes de área metropolitana trabajar en entornos donde los errores
pueden resultar desastrosos como es el caso del control de tráfico aéreo.
Alta seguridad
La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar la señal óptica sin interrumpir físicamente el
enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del enlace de forma
temporal.
Inmunidad al ruido
En lugares críticos donde la red sufre interferencias electromagnéticas considerables la fibra óptica ofrece un medio de
comunicación libre de ruidos.
Tendencias tecnológicas y del mercado
A continuación se describen algunas de las tendencias actuales de las redes de área metropolitana
Bonding EFM
La tecnología Bonding EFM, fue certificada por el Metro Ethernet Forum, en 2004 y ofrece servicios Ethernet de alta
disponibilidad en distancias próximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado
de multiples interfaces TDM, en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding
EFM.
Características principales
El modo de trabajo en conmutación de paquetes y caudal agregado mediante la suma de anchos de banda de todos los
pares de cobre, el caudal es variable entre 10 y 70Mbit/s.
La baja latencia del bonding EFM, permite la utilización para transporte de trafico de video, voz y datos, mediate la
aplicación de QoS.
SMASH
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un
transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad
a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.
En una primera fase se han definido 4 documentos de recomendaciones:
 TA 772: Requisitos genéricos.
 TA 773: Requisitos de Nivel Físico (Igual al especificado en 802.6).
 TA 774: Requisitos de Operación, Administración y Red de área metropolitana.
 TA 775: Requisitos para la Tarificación.
SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un
ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las
RALs.
El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Mbit/s. La velocidad entre nodos de
la red dorsal comienza en 45 Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3
en la Jerarquía Digital Síncrona (SDH).
SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6, con
la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de
conmutación ATM como otras.
Características principales





El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI, Subscriber
Network Interface). Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado
y el equipamiento de la red pública.
El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica
como un interfaz DQDB punto-a-punto, aunque el interfaz DQDB punto-a-multipunto no está excluido. El caso de
bucle de bus dual no se ha contemplado por su complejidad y coste, y porque existen alternativas más simples
para ofrecer esta redundancia.
El nivel físico del SNI es el especificado por el estándar IEEE 802.6.
Las direcciones fuente y destino conforman el estándar E164, junto con la posibilidad de broadcast y multicast de
direcciones E.164.
Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en
destino.
ATM (Asynchronous Transfer Mode)
Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana según el servicio definido por SMDS
es la de seguir una evolución de productos que disponen de la facilidad de interconexión a altas velocidades junto a una
gran variedad de interfaces en los locales del abonado. El siguiente paso es la progresiva adaptación de estos interfaces
al estándar 802.6.
Este producto inicial está construido alrededor de un conmutador polivalente de altas prestaciones que constituye una
solución adecuada para la interconexión de redes locales, terminales, ordenadores centrales y dispositivos. Permite
manejar una gran variedad de configuraciones, con distintos protocolos.
Los consiguientes pasos en la evolución de estos conmutadores ATM permitirán a mediados de los 90 la obtención de
una tecnología que proporcionará el servicio definido por SMDS.
Características principales
A continuación se resumen las principales características de estos nodos de red de área metropolitana.
 Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función
de encaminamiento a nivel MAC con capacidad de re-encaminamiento automático.
 Un conjunto de servicios de transporte:
o Orientado a Conexión
o Orientado a No Conexión
o Isócrono
 Un doble bus de fibra como medio de transporte.
 Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma más
ecuánime.
 Capacidad de reconfiguración cuando se producen fallos.
 Un nivel físico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbit/s).
Obtenido de "http://es.wikipedia.org/wiki/MAN"
WAN
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de
redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la
distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son
de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido
drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan
continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar
sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de
redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un
continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran
ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de
conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable
de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el
tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de
diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local
area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor
que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está
restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes
prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de
transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que
componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la
cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de
entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se
muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a
una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse
de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo
como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales,
para intercambiar información.
Topologías de Routers
Topologías
Hecha una definición de las redes WAN y los elementos básicos que la forman podemos pasar a analizar las diferentes
topologías que ella puede adoptar .Sin embargo, antes de analizar las topologías específicas que se usan para las redes
WAN, sería prudente hacer una breve introducción del término topología. El término topología se divide en dos aspectos
fundamentales:
 Topología Física
 Topología Lógica
La topología física se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin
especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Esta basada en tres formas
básicas fundamentales: bus, anillo y estrella.
Por su parte, la topología lógica describe la manera en que los datos son convertidos a un formato de trama especifico y
la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología
está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI vistas en clases anteriores. Las
topologías lógicas más populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN. Entre las topologías
lógicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como
estándar ATM. De ATM estaremos hablando más adelante, ya que es necesario explicar otros conceptos antes de llegar
a él.
En el caso de las redes WAN, su topología física puede llegar a ser más compleja y no responder a las formas básicas
(bus, estrella y anillo), debido a varios factores determinantes: la distancia que deben cubrir las redes, la cantidad
enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de interconexión que deben usar. Existe un
grupo establecido de topologías que son las más usadas, y la implementación de cada una de ellas en particular está
condicionada por necesidades especificas, como pueden ser: cantidad de nodos a conectar, distancia entre los nodos e
infraestructura establecida en ellos (ej.: si se van a conectar a través de la red telefónica, o de un enlace punto-a-punto,
medio de transmisión que se usa, etc.). A continuación se presentan las topologías usadas en redes WAN:
Punto a Punto
En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados por
empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la comunicación
entre los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es decir
que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.
Anillo
En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo . Esta topología tiene dos
ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al nodo
usando otro recorrido y si algún nodo esta muy ocupado el tráfico se puede derivar hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace
más.
Estrella
En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en caso
de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La principal
desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre total para
la red ya que se pierde la conexión de todos los nodos.
Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan
redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que
provee más caminos por donde puedan viajar los datos que van de un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red de
malla parcial en la cual los nodos más críticos (por los que pasa mas trafico) se interconectan entre ellos y los demás
nodos se interconectan a través de otra topología ( estrella, anillo).
Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en
este tipo de redes.
Topologías de los routers en una red de área amplia (WAN):
 Estrella
 Anillo
 Árbol
 Red Completa
 Red de Intersección de anillos
 Red Irregular
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura
inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de
hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo
en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o
más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexion de los distintos
dispositivos y el tratamiento de la información.
En épocas anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central,
accediendo los usuarios a éste mediante terminales de ordenador con un cable simple de baja velocidad. Las redes
como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a
sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas
de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados
en esta época, como Ethernet y ARCNET, fueron los más despopulares
El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o
incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio
de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983
y la industria informática declaró que el siguiente año sería “El año de las Lan”.
En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del
protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera
tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva
solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas
operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de
las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990,
cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una
base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado
por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos
fue muy satisfactorio.
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes
(redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro
de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos
de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los
ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos
(redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la
redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una
tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios
de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir,
las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los
usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información
y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una
conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores
conectados en red.
Características









Tecnología broadcast (difusión) con el medio de transmisión compartido.
Cableado específico instalado normalmente a propósito.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Topología de la red
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la
disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
 Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se
conectan directamente a este backbone.
 La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico
de cable.
 La topología en estrella conecta todos los cables con un punto central de concentración.
 Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o
switches. Esta topología puede extender el alcance y la cobertura de la red.
 Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
 La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción
del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de
malla completa.
También hay otra topología denominada árbol.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son broadcast y transmisión de tokens.
 La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada,
es como funciona Ethernet.
 La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico
a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red.
Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.
Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por
fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología
de bus.
Tipos
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos
seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Comparativa de los tipos de redes
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores,
como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de
respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el coste.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes
comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token
Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar
debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4
Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC
para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que
tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin
embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho
usuarios.
CAPITULO 3
Terminología de cables
Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mañana.
En el mundo de los negocios actual, tan competitivo, las empresas deben mejorar sus comunicaciones interiores y
exteriores para mantener su crecimiento en el mercado. La productividad es clave en la mejora de la rentabilidad, pero
¿cómo podemos mejorar las comunicaciones y aumentar la productividad? Pueden ayudarnos las aplicaciones
avanzadas, como la tecnología intranet, imágenes tridimensionales, programas multimedia, diseño asistido por
ordenador, vídeo de banda ancha y vídeo hasta el puesto de trabajo. Estas tecnologías cambiantes exigen cada vez más
a la red corporativa.
La seguridad de la red de área local es uno de los factores más importantes que cualquier administrador o instalador de
red debe considerar.
Por otra parte, son frecuentes los cambios que se deben realiza en las instalaciones de red, especialmente en su
cableado, debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a tener en
cuanta otro factor importante; la flexibilidad.
Por tanto, un sistema de cableado bien diseñado debe tener estas dos cualidades: seguridad y flexibilidad. A estos
parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como son el coste
económico, la facilidad de instalación, etc.
En ocasiones, trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de
un edificio. Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni económica.
SCS es una metodología, basada en estándares, de diseñar e instalar un sistema de cableado que integra la transmisión
de voz, datos y vídeo. Un SCS propiamente diseñando e instalado proporciona una infraestructura de cableado que
suministra un desempeño predefinido y la flexibilidad de acomodar futuro crecimiento por un período extendido de
tiempo.
Tradicionalmente, la infraestructura de cables de un edificio corporativo es en lo último en lo que se piensa; de hecho, los
cables no son contemplados en el presupuesto de construcción inicial, su planeación e instalación se realiza cuando el
edificio está listo para ocuparse y, generalmente, se utilizan varios tipos de cables para distintas funciones. Se podría
afirmar que el cable ocupa una de las últimas jerarquías en las preocupaciones de dueños y arquitectos.
Definicion de un Sistema de cableado estructurado?
El concepto de cableado estructurado es tender cables de señal en un edificio de manera tal que cualquier servicio de
voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y monitoreo este disponible desde y hacia cualquier roseta
de conexión (Outlet) del edificio. Esto es posible distribuyendo cada servicio a través del edificio por medio de un
cableado estructurado estándar con cables de cobre o fibra óptica. Esta infraestructura es diseñada, o estructurada para
maximizar la velocidad, eficiencia y seguridad de la red. Ninguna inversión en tecnología dura mas que el sistema de
cableado, que es la base sobre la cuál las demás tecnologías operarán.
Diseñados para facilitar los frecuentes cambios y ampliaciones, los sistemas de cableado estructurado son los cimientos
sobre los que se construyen las modernas redes de información. A pesar de los constantes cambios que su negocio
debe afrontar día a día, el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caídas de
la red debidas a la reestructuración de las oficinas. Ningún otro componente de la red tiene un ciclo de vida tan largo ,
por ello merece una atención tan especial.
El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas
de información. Del mismo modo que el intercambio de información es vital para su empresa, el sistema de cableado es
la vida de su red. Con una infraestructura de cableado flexible, el sistema de cableado estructurado soporta multitud de
aplicaciones de voz, datos y vídeo independientemente del fabricante de las mismas. No importa cuánto llegará a crecer
su red a lo largo de su ciclo de vida, un cableado fiable y flexible se adaptará a las crecientes necesidades futuras.
Mediante una topología en estrella, con nodos centrales a los que se conectan todas las estaciones, se facilita la
interconexión y administración del sistema.
CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO
Entre las características generales de un sistema de cableado estructurado destacan las siguientes:
La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto
de los puestos. Sólo se configuran las conexiones del enlace particular.
Con una plataforma de cableado, los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser
tan importantes. Las innovaciones de equipo siempre encontrarán una estructura de cableado que -sin grandes
problemas- podrá recibirlos. Los ciclos de vida de un edificio corporativo se dividen así:
-Estructura del edificio: 40 años
-Automatización de oficina: 1-2-3 años
-Telecomunicaciones: 3-5 años
-Administración de edificio: 5-7 años
La localización y corrección de averías se simplifica ya que los problemas se pueden detectar en el ámbito centralizado.
Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en
anillo, simplemente reconfigurando centralizadamente las conexiones.
VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO
Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es independiente de la información que
se trasmite a través de él. También es confiable porque está diseñado con una topología de estrella, la que en caso de
un daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la red. En los sistemas
antiguos, basados en bus ethernet, cuando se producía una caída, toda la red quedaba inoperante.
Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado
convencional).
En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los módulos TC y no todos los
cables de la estructura del edificio.
Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca cierres temporales o incomodidades
en el lugar de trabajo.
Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados
por la red sin la necesidad de incurrir en altos costos de recableado. La única manera de lograr esto es tender los cables
del edificio con más rosetas de conexión que las que serán usadas en un momento determinado.
Económico.- El elevado coste de una instalación completa de cableado hace que se eviten los cambios en la medida de
lo posible. A menudo se requiere la modificación de los tendidos eléctricos, una nueva proyección de obras en el edificio,
etc. Mientras que los componentes de software (sistemas operativos de red, instalaciones de software en los clientes,
etc.) son fácilmente actualizables, los componentes físicOs exigen bastantes cambios.
COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO





Forman el esqueleto de la red.
Facilitan el acceso al equipo y al cableado.
Ayudan con el cumplimiento con las normas EIA/TIA/ISO.
Aseguran la integridad de la red.
Toman en cuenta factores estéticos.
Se define la estética como el tercer nivel del
desempeño del sistema, después de los niveles
de los componentes y de la instalación.
CABLES
Cable UTP
Es el cable más usado y provee una infraestructura a través de la cual la mayoría de los productos pueden ser
conectados. El diseño de un Sistema de cableado UTP tiene una configuración de estrella, todos las rosetas de conexión
(outlets) están conectados a un Patch Panel Central y los HUB's son utilizados para conectar a un servicio. Para la
conexión entre el Gabinete y la roseta de conexión el largo máximo aceptado es de 100 metros.
El cable consiste en 4 pares torcidos y existen 5 categorías siendo las tres más importantes (3, 4 y 5) utilizadas en
transmisión de datos. El cable Categoría 5 soporta transmisión de datos hasta 100 Megabytes por segundo.
Las ventajas más importantes del cable UTP son:
 Soporta un amplio rango de sistemas y protocolos
 Fácil reubicación de dispositivos
 Bajo Costo
Cable FTP
Es utilizado en aplicaciones en donde el ruido puede ser un problema. Cuando es instalado correctamente permite la
utilización de cableado estructurado en un ambiente que anteriormente fue crítico por ruidos en la red. El cable FTP
puede ofrecer un alto nivel de protección sin aumentar los costos significativamente. La instalación de cable FTP
minimiza la sensibilidad en el diseño de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de
vista de la calidad de las conexiones y conexión a tierra.
La clave para utilizar cable FTP es hacer el sistema compatible lo más posible con el diseño, la instalación y el
mantenimiento UTP estándar. Esto minimizará el impacto de este medio en la disponibilidad del sistema. Un ejemplo es
utilizar cable de 100 ohm nominal, que es la impedancia del cable UTP, de tal manera que los equipos diseñados para
UTP puedan trabajar bien con cable FTP. Esto permite por ejemplo, usar cable FTP en la fábrica y cable UTP en las
oficinas cuando estas se encuentran en el mismo edificio.
La incorrecta conexión a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexión sea
correctamente instalada en forma inicial y sea mantenida posteriormente.
FIBRA OPTICA
Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal
para ese propósito.
Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 62.5/ 125
Loosetube. Los números 62.5/ 125 se refiere al tamaño de la Fibra (Micrones) y Loosetube se refiere al tipo de
construcción usado en el cable.
Existen variados cables Loosetube, tanto en cuanto a su construcción como a la cantidad de fibras.
En general se emplean dos tipos; un solo tubo ó multitubo. En el tipo de un solo tubo solo todas las fibras se incluyen
dentro de un solo tubo de diámetro de 5.5mm reforzados longitudinalmente en sus paredes. Esta construcción simple
proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecánicas. Los cables multitubo ofrecen
capacidades de fibras más altas y construcciones más complejas a veces requeridas en ambientes más hostiles.
Pequeños tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor. Cada tubo menor puede contener
hasta 8 fibras.
Cable coaxial, biaxial y triaxial
Cable multiconductor no apareado
Cable multiconductor apareado
Cable de fibra óptica
Como características adicionales de los cables coaxiales tenemos:


Su costo es moderado.
Soporta velocidades de transmisión alta.


Inmune a interferencias eléctricas, en condiciones normales.
Buena tolerancia de fallas.
Topologías básicas
TOPOLOGIA DE REDES
Es la forma física o la estructura de interconexión entre los distintos equipos (dispositivos de comunicación y
computadoras) de la RED.Hay dos categorías de diseñpo0 de topología , que depende de si la red es una red de area
local (LAN ) o una conexión de Inter.-redes con encaminadores y conexiones de red d area extensa (WAN, Wide Area
Network)
4.1. CRITERIOS PARA ESTABLECER UNA TOPOLOGIA
DE RED
Fiabilidad : Proporcionar la máxima fiabilidad y seguridad posible, para garantizar la recepción correcta de toda la
información que soporta la red.
Costos : Proporcionar el tráfico de datos más económico entre el transmisor y receptor en una red.
Respuesta: Proporcionar el tiempo de respuesta óptimo y un caudal eficaz o ancho de banda, que sea máximo.
TOPOLOGIAS DE RED MÁS COMUNES
a.- Topología Jerárquica (Tipo árbol)
Es una de las más extendidas en la actualidad. El software de manejo es sencillo. Las tareas de control están
concentradas en la jerarquía o nivel más elevado de la red y hoy en día incorpora en su operación, el trabajo
descentralizado en los niveles inferiores, para reducir la carga de trabajo de la jerarquía superior.
A pesar de ser fácil de controlar, tiene como desventajas, la posibilidad de cuellos de botella, la centralización y
saturación de datos, la opción a que falle la parte principal, con lo cual toda la red dejaría de funcionar.
b.- Topología Horizontal (Tipo bus)
Muy frecuente en redes de área local (LAN = Local Area Network). Permite que todas las computadoras
conectadas en red, llamadas estaciones de trabajo o terminales, reciban todas las transmisiones. La desventaja de esta
topología está en el hecho de que suele existir un solo canal de comunicación para todos los dispositivos de la red. En
consecuencia si falla un tramo de la red, toda la red deja de funcionar. Esta topología se recomienda cuando la red de
datos a implementar es menor o igual a cuatro estaciones de trabajo. Tiene poca seguridad.
c.- Topología en Estrella
Cuando varias estaciones de trabajo se interconectan a través de un nodo central. Este nodo puede actuar como
un distribuidor de la información generada por un terminal hacia todas las demás estaciones de trabajo o puede hacer
funciones de conmutación. Los nodos son implementados mediante equipos llamados hubs o concentradores.
Este tipo de topología se recomienda para redes que tienen cinco o más estaciones de trabajo. Es más segura
que la topología en bus y su costo de
implementación es intermedio entre la topología en bus y la topología en anillo. En este tipo de configuración puede
suceder que, si una estación de trabajo no tiene comunicación en la red, las otras estaciones pueden estar trabajando
normalmente.
d.- Topología en Anillo.
Se llama así por la forma de anillo que asume y su uso esta bastante extendido. En esta topología son raros
los embotellamientos y su software es sencillo. Una de las ventajas del Token Ring es la redundancia. Si falla un módulo
del sistema, o incluso si se corta el cable, la señal se retransmitirá y seguirá funcionando. La desventaja más saltante,
radica en que el cableado es más caro y complejo que el de los otros sistemas y es más difícil localizar averías
.
e.- Topología en Malla
Muy empleada en las redes de área amplia (WAN), por su ventaja frente a problemas de tráfico y averías,
debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el tráfico por trayectorias opcionales. La
desventaja radica en que su implementación es cara y compleja, pero aún así, muchos usuarios la prefieren por su
confiabilidad. Ejemplo de esta red, es Internet, llamada justamente la Telaraña Mundial o Red de Redes.
Capitulo 4
Dirección MAC
En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio)
es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada
dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante
(los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan
una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser
identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los
protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware
en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Las Direcciones Quemadas"
(BIA, por las siglas de Burned-in Address).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección
física en cuanto identificar dispositivos de red.
Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos:
4*12=48 bits únicos.
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para
configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema
de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a
adaptadores de red concretos, identificados con su MAC, entonces si que necesitamos conocer dicha dirección. Dicho
medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata
de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas
de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
 Ethernet
 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
 802.11 redes inalámbricas (WIFI).
 ATM
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas
conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera
las direcciones MAC correspondiente al emisor y receptor de la información.
Obtención de MAC en Windows 2000/XP/VISTA, LINUX, Mac OS X, Palm OS 5
WINDOWS 2000/XP/VISTA:
Para la obtención de la “Dirección Mac” o “Dirección Física” en Windows 2000/XP/VISTA consiste en abrir una ventana
MSDOS, pinchando en Inicio y después Ejecutar, en dicha ventana introducimos “cmd” y pulsamos aceptar, en la
siguiente ventana que aparezca tecleamos “ipconfig -all” y pulsamos “Enter”. A continuación nos aparecerán una serie de
datos, nos debemos fijar en la sección que comienza por “Adaptador Ethernet Conexiones de red inalámbricas” y ahí
debemos buscar la línea en la que aparece: “Dirección física”.
UNIX:
Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX, para obtener la “Dirección Mac” o
“Dirección Física” de las tarjetas de red que dispone desde una ventana de comandos ejecutamos “ifconfig -a | grep
HW”. Mostrándonos las interfaces seguidas de sus respectivas "direcciones Mac".
Mac OS X
Abrir Utilidades>Utilidad de red. Seleccionar la interfaz deseada (ethernet, lan…) y la dirección MAC aparece al lado del
texto "Direcc. hardware".
Palm OS 5
Abrir Preferencias, en el apartado de Comunicación ver la sección Wi-Fi, en esta sección presionar el botón “info” y
obtenemos una ventana con la información sobre la Wi-Fi.
Detalles de la dirección MAC
La dirección mac original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde
que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay
potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles.
Cada uno de los tres sistemas numéricos usan el mismo formato y difieren solo en el tamaño del identificador. Las
direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas".
Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas
veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la
organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los
siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción,
conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De
las EUI-64 no se espera se agoten en un futuro previsible.
Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de
datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.
Cambiar la dirección MAC:
Linux
Bajo Linux, la dirección MAC de un interfaz de red (NIC) puede ser cambiada, ejecutando lo siguiente como usuario root:
/etc/init.d/networking stop
ifconfig eth0 hw ether 00:01:02:03:04:08
/etc/init.d/networking start
NOTA: El ejemplo está planteado con una interfaz ethernet de ahí que sea la interfaz eth0. En Red Hat Linux y
distribuciones similares (Fedora Core, etc) una manera sencilla de hacerlo "permanente" aun después de reiniciar el
sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar: MACADDR=12:34:56:78:90: ab
(Mayúsculas o minúsculas en la dirección MAC son aceptadas, porque se realiza un "toupper" en ello) Y queda reiniciar
el servicio de red: service network restart para que se apliquen los cambios.
Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer, que no solo permite
cambiar la MAC, sino también listar las direcciones asignadas a los fabricantes, asignar MAC aleatoria, etc.
En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal, con cada octeto separado
por un guión o dos puntos. Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D".
Windows
Bajo este sistema debes abrir como administrador el administrador de dispositivos, seleccionar las propiedades de tu
tarjeta de red, en la ficha Opciones Avanzadas seleccionar "Network address" (el nombre puede variar segun el
controlador) e ingresar la nueva MAC en el recuadro.
CAPITULO 5
Token Ring
IBM 8228 MAU.
Conector hermafrodita IBM con clip de bloqueo
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de
acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de
Ethernet; Actualmente no es empleada en diseños de redes.
El estándar IEEE 802.5
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área
local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio.
La velocidad de su estándar es de 4 ó 16 Mbps.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM)
publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles
para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de
ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue
modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM
especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del
acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE
802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del
token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama
que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por
ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y
consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de
comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de
datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de
control.
Método de acceso al medio
acceso al medio es determinado por el paso de testigo o token passing, como en Token Bus o FDDI, a diferencia de
otras redes de acceso no determinístico (estocástico, como Ethernet). Un token (testigo) es pasado de computadora en
computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e
introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe
el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos
fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y
así se repetirá el proceso.
El token pasa de máquina en máquina en un mismo sentido o en el sentido inverso de las manecillas del reloj, esto
quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta
hasta llegar al destino.
Token Ring
Características principales







Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU),
la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps la mayoría de redes no la
soportan.
Fiber Distributed Data Interface
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en
redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica . Se basa en la arquitectura token
ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele
ser empleada como backbone para una red de área amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI.
Funcionamiento
Una red FDDI utiliza dos arquitecturas token ring , una de ellas como apoyo en caso de que la principal falle. En cada
anillo, el tráfico de datos se produce en dirección opuesta a la del otro. 1 Empleando uno solo de esos anillos la velocidad
es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km . La
forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que
su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez.
FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad. Se consideró como
un objetivo de diseño la transmisión virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la fibra
óptica como medio para el FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera
exceder un error cada 10e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que
tampoco excediese 10e9. En el caso que se produzca un fallo en una estación o que se rompa un cable, se evita
automáticamente la zona del problema, sin la intervención del usuario, mediante lo que se conoce como “curva de
retorno” (wrapback). Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo secundario
de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran operando correctamente se mantienen
en línea e inalteradas. Tan pronto como se corrige el problema, se restaura el servicio en dicha zona.
Existen diversos dispositivos para la gestión y empleo de una red FDDI:
 Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan
a ambos anillos. Una SAS implementa un único MIC de tipo S. Normalmente se conecta a través de un único
segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una
entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S.
 Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están diseñadas para conectar
segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una
entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos



tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y
físicos.
Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una
conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica.
Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos
adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse
para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue
una estación que tiene tres o más puertos, cada uno su propio MIC asociado.
Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). También es posible tener una red
formada únicamente por una estructura en árbol sin anillo doble. En tal configuración, el concentrador de mayor
nivel es un concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para conectarse
al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior. Únicamente posee MIC’s
de tipo M, para la conexión con estaciones y concentradores de menor nivel.
Características
La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación 4B/5B que le permite al usuario
obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es capaz de
soportar efectivamente puede superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una
trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama
máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI.
Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas)
directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La
oficina de normalización del IEEE administra la asignación de las direcciones a todas las estaciones FDDI.
El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y un diámetro exterior del
revestimiento de 125 um (62.5/125) es el tipo de medio con el que empezó a operar la red FDDI. Esto se debe a que el
estándar FDDI especifica las características de estación a estación y de cable de planta sobre la base del cable 62.5/125
para proporcionar un puerto de referencia común que permite verificar si existe conformidad.
Las empresas que producen y diseñan estos productos como AT&T, DEC, etc, recomiendan la fibra 62.5/125. También
cabe la posibilidad de utilizar otros tipos de cables de fibra óptica incluidos 100/140, 82.5/128 y 50/125. Existe una
cantidad importante de fibra oscura 50/125 que ya se encuentra instalada en numerosas zonas. Este tipo de fibra es muy
común en Europa y el lejano Oriente, especialmente en Japón.
Especificaciones
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola especificación, sino un
conjunto de 4 especificaciones aisladas, cada una de ellas con una función específica. Juntas, estas especificaciones
tienen la capacidad de proveer alta velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un
medio como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son:
 La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo el formato de la
trama, manejo del token, direccionamiento, algoritmos para el calculo del valor de CRC(control de redundancia
cíclica), y mecanismos de recuperación de errores.
 La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación y decodificación de
datos, requerimientos de temporización (clocking), y el entramado, entre otras funciones.
 La especificación PMD (Physical-Medium Dependent) define las características del medio de transmisión,
incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit, componentes ópticos y conectores.
 La especificación SMT (Station Management) define la configuración de estaciones FDDI, configuración de
anillo, características de control de anillo, incluyendo inserción y extracción, inicialización, aislamiento de errores,
planificación y estadísticas de colección.
Historia
FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada una de sus especificaciones
fue diseñada y mejorada hasta culminar con SMT en 1994. La razón de su existencia fue constituir una LAN alternativa a
ethernet y token ring que además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad,
coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI.
Ethernet
Tarjeta de Red ISA de 10 Mbps
Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El
nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y
los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet
e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y
IEEE 802.3 pueden coexistir en la misma red.
Formato de la trama Ethernet
Comparación entre DIX Ethernet y IEEE 802.3
Trama DIX Ethernet
Trama IEEE 802.3
Preámbulo
Destino Origen Tipo
Datos
8 bytes
6 bytes 6 bytes 2 bytes
0 a 1500 bytes 0 a 46 bytes 2 ó 4 bytes
Preámbulo SOF
Destino Origen Longitud Datos
7 bytes
1 byte 6 bytes 6 bytes 2 bytes
Relleno
Relleno
FCS
FCS
0 a 1500 bytes 0 a 46 bytes 4 bytes
Preámbulo
Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico
antes de iniciar la transmisión de datos. El patrón del preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma
de onda periódica.
SOF (Start Of Frame) Inicio de Trama
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón
del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de
destino.
Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando
todos los bits de ambos hasta el fin del SOF.
Dirección de destino
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta
dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red.
Cada estación examina este campo para determinar si debe aceptar el paquete.
Dirección de origen
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La
estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual
intercambiará datos.
Tipo
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o, en su
defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. (En la IEEE 802.3 es
el campo longitud y debe ser menor de 1536 bytes.)
Datos
Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de
datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4
(cabeceras de los niveles 3 y 4), provenientes de niveles superiores.
Relleno
Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes mínimos para que no se
presenten problemas de detección de colisiones cuando la trama es muy corta.
FCS (Frame Check Sequence - Secuencia de Verificación de Trama)
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor
calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo
recalcula, si el valor calculado es 0 la trama es valida.
Tecnología y velocidad de Ethernet
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2
consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una
"tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto
con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más
antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).
A continuación se especifican los anteriores conceptos en las tecnologías más importantes:
Tecnologías Ethernet
Tecnología
Velocidad
transmisión
10Base2
de
Tipo de cable
Distancia
máxima
Topología
10 Mbps
Coaxial
185 m
Bus (Conector T)
10BaseT
10 Mbps
Par Trenzado
100 m
Estrella (Hub o Switch)
10BaseF
10 Mbps
Fibra óptica
2000 m
Estrella (Hub o Switch)
100BaseT4
100Mbps
Par
Trenzado
3UTP)
(categoría
100 m
Estrella. Half Duplex(hub) y Full
Duplex(switch)
100BaseTX
100Mbps
Par
Trenzado
5UTP)
(categoría
100 m
Estrella. Half Duplex(hub) y Full
Duplex(switch)
100BaseFX
100Mbps
Fibra óptica
2000 m
No permite el uso de hubs
1000BaseT
1000Mbps
4 pares trenzado (categoría
100 m
5e ó 6UTP )
Estrella. Full Duplex (switch)
1000BaseSX 1000Mbps
Fibra óptica (multimodo)
550 m
Estrella. Full Duplex (switch)
1000BaseLX 1000Mbps
Fibra óptica (monomodo)
5000 m
Estrella. Full Duplex (switch)
Hardware comúnmente usado en una red Ethernet
Los elementos de una red Ethernet son: Tarjeta de Red, repetidores, concentradores, puentes, los conmutadores,los
nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo
Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE). Los DTE son dispositivos de red que generan
lo que son el destino de los datos: como los PCs, las estaciones de trabajo, los servidores de archivos, los servidores de
impresión; todos son parte del grupo de las estaciones finales. Los DCE son los dispositivos de red intermediarios que
reciben y retransmiten las tramas dentro de la red; pueden ser: ruteadores, conmutadores (switch), concentradores
(hub), repetidores o interfaces de comunicación. P. ej.: un módem o una tarjeta de interface.
 NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene una
única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.
 Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas,
para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa
para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.
 Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su
funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite
por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del
modelo OSI.
 Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de
acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada.
Conexiones en un switch Ethernet

Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red,
funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades,
como Redes virtuales , y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2
del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad
más importante es en las tablas de dirección. Por ej.: una computadora conectada al puerto 1 del conmutador
envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus
puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo
responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones MAC de las
computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo
transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento
de la misma.
Presente y futuro de Ethernet
Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de
2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a
ATM como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (Ethernet Gigabit 10) se ha
situado en una buena posición para extenderse al nivel WAN.
IEEE 802.3
La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de
forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de
velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de
medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros
grupos este suele estar cerca de la realidad.
Versiones de 802.3
Estándar
Ethernet
Fecha
Descripción
Ethernet
experimental
1972 (patentado
en 1978)
2,85 Mbit/s sobre cable coaxial en topología de bus.
Ethernet II (DIX
v2.0)
1982
10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de
paquete. El protocolo IP usa este formato de trama sobre cualquier medio.
IEEE 802.3
1983
10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del
segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye
por la longitud.
802.3a
1985
10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima
del segmento 185 metros
802.3b
1985
10BROAD36
802.3c
1985
Especificación de repetidores de 10 Mbit/s
802.3d
1987
FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre
repetidores.
802.3e
1987
1BASE5 o StarLAN
802.3i
1990
10BASE-T 10 Mbit/s sobre par trenzado no apantallado (UTP). Longitud
máxima del segmento 100 metros.
802.3j
1993
10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 1000
metros.
802.3u
1995
100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 Mbit/s con autonegociación de velocidad.
802.3x
1997
Full Duplex (Transmisión y recepción simultáneos) y control de flujo.
802.3y
1998
100BASE-T2 100 Mbit/s sobre par trenzado no apantallado(UTP). Longitud
máxima del segmento 100 metros
802.3z
1998
1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.
802.3ab
1999
1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no apantallado
802.3ac
1998
Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Qtag incluyen información para 802.1Q VLAN y manejan prioridades según el
estandar 802.1p.
802.3ad
2000
Agregación de enlaces paralelos (Trunking).
802.3ae
2003
Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR
IEEE 802.3af
2003
Alimentación sobre Ethernet (PoE).
802.3ah
2004
Ethernet en la última milla.
802.3ak
2004
10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.
802.3an
2006
10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no apantallado (UTP)
802.3ap
en proceso
Ethernet de 1 y 10 Gbit/s sobre circuito impreso.
802.3aq
en proceso
10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo.
802.3ar
en proceso
Gestión de Congestión
802.3as
en proceso
Extensión de la trama
BIBLIOGRAFÍA

Tanenbaum, A. S. “Redes de Computadoras”

Halsall Fred “Comunicación de Datos”

Schwartz Misha “Redes y Telecomunicaciones Protocolos, Modelado y Análisis”

Douglas E Comer. “Redes Globales de Información con Internet y TCP/IP”
Descargar