UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Mi Oficina Móvil COPEXA MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Anjeiv Márquez Portilla Asesor: Dr. Erasto Alfonso Marín Lozano Cuerpo Académico: Planeación e Innovación Tecnológica Xalapa-Enríquez, Veracruz Junio 2014 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Mi Oficina Móvil COPEXA MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Anjeiv Márquez Portilla Asesor: Dr. Erasto Alfonso Marín Lozano Cuerpo Académico: Planeación e Innovación Tecnológica Xalapa-Enríquez, Veracruz Junio 2014 DEDICATORIAS Y AGRADECIMIENTOS A dios por su amor, la creación, bienestar, salud y trabajo. A mis padres Jesús y Yanet, me han brindado una familia, hogar y bienestar. A mi abuela Rosa, su apoyo incondicional. A mis hermanas Paloma y Montserrat, me contagian de alegría. A mi novia Tania, hemos vivido momentos especiales. A mis tíos Mario, Yazmín, mi primo Mario las personas que más aprecio. A mis tíos Rubén, Yerika, mis primos Ailed, Omar, Alexa y Erick, son parte de mí. Mis amigos, Abril, Jorge, Gustavo, Leo y todos mis compañeros por regalarme inolvidables memorias. Al profesor Alfonso Marín, por creer en mí y darme su apoyo en este proyecto. A Guillermo Sánchez quien me ayudó con sus habilidades para que esto fuera posible. A Raúl de la Fuente, me ha brindado soporte. A Rubén Benítez, quien ha mantenido las puertas abiertas para mí y para mis compañeros estudiantes. A Rafael Olvera que además de director, lo considero un buen amigo. A mis profesores, personal y directivos, transmitirme sus conocimientos. A la institución, darme un espacio donde desarrollarme académicamente. En especial a mi madre Yanet, he luchado enormes guerras y durante toda mi vida ha estado a mi lado. ÍNDICE Resumen……………………………………………………………………………….. 1 Introducción……………………………………………………………………………. 2 Capítulo I. Redes…………………………………………………………………… 7 1. Antecedentes históricos……………………………………………………… 8 1.1. Redes de computadoras…………………………………………………….. 9 1.2. Esquema de comunicación………………………………………………….. 10 1.3. Normas………………………………………………………………………… 12 1.3.1. Modelo OSI…………………………………………………………….. 12 1.3.2. Capas del modelo OSI………………………………………………… 12 1.4. Medios de transmisión……………………………………………………….. 14 1.4.1. Conexión directa PC a PC…………………………………………..... 14 1.4.2. Dos hilos………………………………………………………………... 14 1.4.3. Par trenzado……………………………………………………………. 15 1.4.4. Cable coaxial…………………………………………………………… 15 1.4.5. Fibra óptica……………………………………………………………... 15 1.4.6. Satélites………………………………………………………………… 16 1.4.7. Radio……………………………………………………………………. 16 1.4.8. Microondas……………………………………………………………... 17 1.4.9. Puerto paralelo…………………………………………………………. 18 I 1.5. LAN…………………………………………………………………………….. 18 1.5.1. Topología de redes……………………………………………………. 19 1.5.2. Local Área Network……………………………………………………. 19 1.5.3. Limitación de distancia y diseño……………………………………... 20 1.5.4. Puentes sobre edificios……………………………………………….. 20 1.5.5. Puentes sobre distancias mayores………………………………….. 21 1.6. WAN……………………………………………………………………………. 21 1.6.1. Redes de área amplia…………………………………………………. 23 1.6.2. Conmutación de paquetes……………………………………………. 24 1.6.3. Formación de WAN……………………………………………………. 24 1.6.4. Almacenamiento y reenvío…………………………………………… 25 1.6.5. Enrutamiento de las WAN…………………………………………….. 26 1.6.6. Dispositivos de comunicación en la red…………………………….. 27 1.7. Redes inalámbricas………………………………………………………….. 29 1.7.1. Interconexión de sistemas……………………………………………. 29 1.7.2. Bluetooth………………………………………………………………... 30 1.7.3. Redes LAN Inalámbricas……………………………………………… 31 1.7.4. IEEE 802.11……………………………………………………………. 32 1.7.5. WAN Inalámbricas…………………………………………………….. 34 1.7.6. IEEE 802.16……………………………………………………………. 35 1.7.7. PHY……………………………………………………………………… 35 II 1.7.8. MAC……………………………………………………………………... 2. Capítulo II. Acceso Remoto…………………………………………………. 36 37 2.1. Antecedentes Históricos……………………………………………………... 38 2.2. Usuarios Móviles……………………………………………………………… 39 2.3. Módems………………………………………………………………………... 40 2.4. Aplicaciones de red…………………………………………………………... 41 2.4.1. Funcionalidad software de aplicación……………………………….. 41 2.4.2. Funcionalidad de las inter-redes…………………………………….. 42 2.5. El propósito de los sistemas de comunicaciones móviles……………….. 43 2.6. Internet…………………………………………………………………………. 44 2.7. Cliente – Servidor…………………………………………………………….. 44 2.7.1. Paradigma Cliente – Servidor………………………………………… 45 2.7.2. Características de Clientes-Servidores……………………………… 46 2.8. Transferencia de datos y cómputo distribuido…………………………….. 47 2.9. Almacenamiento de resultados intermedios………………………………. 48 2.10. Transferencia generalizada de archivos……………………………. 49 2.11. Paradigma de transferencia interactiva y por lotes………………… 50 2.12. Topología representativa de un sistema celular……………………. 51 2.13. Protocolo de transferencia de archivos…………………………….. 52 2.14. Modelo general e interfaz de usuario del FTP……………………… 53 2.15. Conexiones, autorización y permisos de archivos………………… 54 III 2.16. Acceso anónimo de archivos…………………………………………. 55 2.17. Transferencia de archivos en varias direcciones…………………... 56 2.18. Expansión de comodines en los nombres de archivos…………… 57 2.19. Traducción de nombres de archivo………………………………….. 57 2.20. Cambios de direcciones y listado de contenido……………………. 58 2.21. Tipos de archivo y modos de transferencia…………………….…... 59 2.22. Salida del verbose……………………………………………………... 60 2.23. Interacción Cliente-Servidor en el FTP……………………………… 60 2.24. TCP/IP…………………………………………………………………... 61 2.24.1. Crítica del modelo de referencia TCP/IP……………………. 61 2.24.2. Servicio terminal a terminal y datagramas………………….. 62 2.24.3. Confiabilidad…………………………………………………… 63 2.24.4. Pérdida de paquetes y retransmisión de datos…………….. 64 2.24.5. Formato de segmento TCP…………………………….…….. 65 2.25. Conexiones de control y datos……………………………………….. 66 2.26. Conexiones de datos y fin de archivo……………………………….. 67 2.27. Sistema de archivos de red…………………………………………... 68 3. Capítulo III. COPEXA y sistema de peaje TECSIDEL……………………… 71 3.1. COPEXA………………………………………………………………………. 72 3.1.1. Antecedentes históricos………………………………………………. 72 3.1.2. Visión……………………………………………………………………. 73 IV 3.1.3. Misión…………………………………………………………………… 73 3.1.4. Valores………………………………………………………………… 73 3.1.5. Ventajas………………………………………………………………… 74 3.1.6. Una compañía global………………………………………………….. 75 3.1.7. Organigrama…………………………………………………………… 76 3.2. Control de ingresos…………………………………………………………… 77 3.2.1. Objetivo…………………………………………………………………. 77 3.2.2. Alcance…………………………………………………………………. 77 3.2.3. Participantes……………………………………………………………. 77 3.2.4. Diagrama de flujo……………………………………………………… 78 3.3. El Sistema de peaje……………………………………………………...…... 79 3.3.1. Tecsidel…………………………………………………………………. 79 3.3.2. Peaje y control de vehículos………………………………………….. 80 3.3.3. Sistema de detección y clasificación automática basada en escáner láser……………………………………………………………... 81 3.3.4. Cobro manual………………………………………………………….. 81 3.3.5. Sistemas interoperables………………………………………………. 82 3.4. Aplicaciones de software…………………………………………………….. 85 3.4.1. Aplicaciones de vía……………………………………………….…… 85 3.4.2. Aplicación de monitorización y control…………………………..….. 85 3.4.3. BackOffice……………………………………………………………… 86 V 3.4.4. Sistemas Auxiliares…………………………………………..……….. 87 4. Capítulo IV. Estudio de la creación “Mi oficina móvil COPEXA”……….. 88 4.1. Opciones de conexión remota………………………………………………. 89 4.2. Teamviewer…………………………………………………………………… 91 4.3. Compartir el escritorio de manera segura…………………………………. 91 4.4. Instalación……………………………………………………………………... 92 4.5. Instalación en el ordenador host……………………………………………. 94 4.6. Instalación en el dispositivo móvil…………………………………………... 97 4.7. Acceso remoto COPEXA…………………………………………………….. 99 4.8. Conceptos generales BackOffice…………………………………………… 100 4.8.1. Acceso a la aplicación………………………………………….……... 100 4.8.2. Revisión de transacciones………………………………………….… 102 4.8.3. Ver transacciones……………………………………………………... 106 Conclusiones..…………………………………………………………………………108 Fuentes de información……………………………………………………………...111 Recursos electrónicos……………………………………………………………….112 Índice de figuras………………………………………………………………………113 Índice de tablas.…………………………………………………………………….…115 Glosario de términos…………………………………………………………………116 VI RESUMEN El capítulo I expongo los conceptos básicos a todo lector del presente trabajo, podremos repasar los conceptos básicos vistos a lo largo de la carrera, daremos un paseo por el mundo de las redes, su uso, las inalámbricas, la importancia del modelo OSI, una explicación del modelo cliente-servidor, algunas aplicaciones de todo esto en los negocios. En capítulo II hablo sobre los accesos remotos, aplicaciones de redes y los requerimientos del hardware que tenemos y necesitamos, así como una descripción de distintos protocolos que nos brindan una administración remota. También defino como transferir archivos de manera remota, posteriormente, describo algunos dispositivos móviles que nos sirven como herramienta su uso. También en el capítulo III anexo todos los datos de la empresa COPEXA. Con el fin de que podamos conocer, comprender y entender las diferentes aplicaciones que se utilizan, para poder realizar una conexión remota desde casi cualquier lugar mediante internet y un dispositivo móvil, se anexan los datos, su misión, organigrama, mi puesto y las funciones que desempeño. Mostraré a brevedad la inmensidad del sistema Tecsidel, sus características y lo útil que es para el apoyo en el control de peaje. Además el capítulo IV realizó un reporte sobre temviewer, que es el software que utilizaremos como administrador remoto. Todo tipo de problemas que se me han presentado, desde la instalación por ejemplo al descargar el software. Hasta algo más complejo como lo es la transferencia de archivos de un equipo a otro, o el equilibrio entre la calidad y el rendimiento que podemos obtener en esta conexión. Concluyo mi presentación dándoles ejemplos donde hago una conexión en vivo a mi oficina de COPEXA ―Las Vigas‖ y COPEXA ―Libramiento Xalapa‖. Además de una breve demostración del sistema TECSIDEL que utilizamos los colaboradores de dicha empresa. 1 INTRODUCCIÓN 2 A lo largo del tiempo el trabajo del hombre ha ido evolucionando de la mano de la tecnología, las tareas, los lugares y los puestos cambian, cuando ésta lo hace también. Actualmente tenemos las herramientas que nos permiten hacer múltiples funciones en un ordenador, pues estamos llenos de ―hardware‖ y ―software‖ que han sido inventados con la finalidad de facilitar las tareas diarias. Hoy en día los computadores están presentes en casi todas las actividades diarias de la actividad humana. En el hogar, por ejemplo, para jugar y procesar textos; en la oficina para ejecutar sistemas, realizar hojas de cálculo y bases de datos; en los bancos y otras instituciones financieras para llevar cuentas de los clientes; en las agencias de viaje para hacer reservaciones, en líneas aéreas, hoteles, etc. En las escuelas y universidades para las clases asistidas por el ordenador,: en centros de investigación para analizar datos de experimentos científicos; en la industria de la transformación para el control de plantas químicas o de otro tipo; en las fábricas para controlar herramientas y robots mecánicos; en los almacenes para llevar la contabilidad de las ventas. Y en este caso de estudio en la empresa COPEXA donde los ordenadores hacen un proceso de clasificación de vehículos, una liquidación de cajero, de supervisor, reportes de tránsitos al día, por hora, por fecha y por miles de variantes que se pueden adoptar. Muchas compañías tienen una gran cantidad de computadoras separadas para supervisar la producción, controlar inventarios, administrar personal, etc. La creación y necesidad de una red surge al momento en que todas estas actividades deben conectarse para extraer y relacionar la información recolectada. Es de aquí donde nace la idea de compartir los recursos, donde la finalidad es que la información esté disponible para los usuarios seleccionados (en este caso los empleados del departamento de control de ingresos COPEXA) independientemente de la ubicación física del usuario. El requisito fundamental para todas las aplicaciones que abarcan dos o más computadoras es contar con un recurso de comunicación adecuado. En la práctica, es posible utilizar una amplia gama de recursos de comunicación distintos, cada uno orientado al dominio de aplicación específico. Por ejemplo, en 3 este caso de estudio podremos observar cómo se conectan tres áreas distintas de la empresa; vías, monitoreo y control y control de ingresos donde la aplicación empleada es el BackOffice. Las compañías pequeñas pueden estar concentradas en una sola oficina donde pueden administrar todos sus recursos, sin embargo las compañías grandes tienen cientos de oficinas por todo el mundo y algunas incluso en todos los países por lo cual el acceso remoto es indispensable. En este ejemplo la empresa COPEXA tiene dos oficinas es por esto que su uso se vuelve de vital importancia. El presente estudio está inspirado en mi trabajo, en mis tareas y sobretodo en mi vida. Pues es la exposición de una herramienta que a través del tiempo marca el ritmo de un mejor futuro en cuanto a los lugares de trabajo, puedo imaginar que llegará el momento en el que desde mi casa pueda realizar las mismas actividades. Pues ahora para tener acceso a la información de los sistemas no necesitamos estar presentes en nuestras oficinas ya que con los recursos apropiados de hardware y el software bien utilizado podemos hacerlo de manera remota, podemos imaginar una mañana sin tráfico, de una tarde viajando o una noche laboral desde casa como si estuviéramos presentes en nuestra oficina. Trabajar desde casa es para muchos la tendencia al trabajo del futuro, realizar una consulta a nuestros sistemas es posible gracias a que muchas aplicaciones están en la web y a las recientes tendencias en redes, sin embargo, existe algo que nos brinda total acceso a nuestro ordenador, se llama acceso remoto. A continuación les mostraré un estudio que consta en una conexión remota que realizo constantemente a mis oficinas COPEXA donde me doy una oportunidad; demostrar que no tengo que estar físicamente presente en un lugar (pues me vería en la necesidad de estar en dos) por lo cual he dedicado mi tiempo a estudiar ―Mi oficina móvil COPEXA‖. En el primer capítulo del presente les doy definiciones que necesitamos comprender para saber la manera en la que es posible tener una oficina móvil, nos 4 estos conceptos están orientados a un ambiente de redes, pues son las que brindan la existencia a este tipo de acceso. A lo largo de mi carrera profesional estudié materias de redes, en las que aprendí son la base para lograr la comunicación entre dos ordenadores, existen distintas formas de que estos se conecten, para comprender un poco mejor estos conceptos, estudiaremos un poco el modelo OSI con unas breves adaptaciones que en lo personal son apropiadas para su comprensión. También veremos el modelo cliente-servidor donde básicamente hay un servidor y uno o varios ordenadores (cliente) que le realizan solicitudes y este responde acorde a una lógica. Este modelo ha sido la base de mi trabajo pues el tipo de conexión que presento funciona bajo el esquema del previamente mencionado. Todos estos conceptos son de gran importancia ya que la finalidad de este trabajo es realizar una conexión a un ordenador situado en mi oficina, estando yo con otro dispositivo en un lugar diferente, es decir, a cierta distancia de donde este se encuentra físicamente. Podremos visualizar algunos ejemplos de aplicaciones diseñadas para trabajar fuera de los lugares de trabajo, orientadas a negocios. Todo esto es posible gracias a las tecnologías que hacen posible que podamos conectarnos a internet desde múltiples dispositivos a través de una red satelital o de un Access Point situado en puntos estratégicos de la ciudad y del país. El capítulo II nos brinda toda la teoría de diversos autores sobre los accesos remotos, aplicaciones de red, podremos ver su historia, los diferentes protocolos empleados para la transferencia de archivos, algunos de estos cómo es que funcionan y lo que nos permiten realizar en diferentes dispositivos móviles. Es de suma importancia comprender bien estos temas y teorías que a lo largo del tiempo se ha ido estudiando más y más. Con su comprensión no solo lograremos saber lo que es sino también lo que significa y así entender cómo se crea una oficina móvil. En el capítulo III mostraré los datos de la empresa COPEXA sus antecedentes, misión, visión, objetivos, organigrama y una descripción del puesto además daré a conocer el sistema tecsidel para peaje, algunas de sus características y como 5 optimizar su desempeño al igual de las tareas para las cuales necesito utilizar la movilidad. En el capítulo Vl realizo el estudio sobre la creación de una oficina móvil donde podemos ver que tenemos diversas alternativas de software ya que empresas desarrolladoras nos ponen al alcance muchas aplicaciones que nos permiten administrar remotamente a otro equipo. Veremos Teamviewer, la más conocida, sus ventajas y desventajas. La he seleccionado porque creo es la mejor opción para este caso, la instalaré en un equipo portátil y mostraré los ejemplos de cómo me conecto a mi oficina móvil COPEXA ―Las Vigas‖ y ―Libramiento Xalapa‖ 6 CAPÍTULO I. REDES 7 En este primer capítulo abordaré el concepto de redes, daremos un breve paseo por este mundo donde podremos ver sus generalidades, importancia, proceso y áreas funcionales. 1.1. Antecedentes Históricos Antes de las redes, la transferencia de archivos de una computadora a otra obligaba al empleo de mecanismos magnéticos, como cintas o discos. Se escribían los datos en el medio magnético, el cual se llevaba a otra computadora. Para recorrer grandes distancias, el medio se despachaba (Por ejemplo el correo). Las redes de cómputo redujeron sustancialmente los retardos y permitieron una forma nueva de cómputo en la que los programas de varias computadoras cooperaban para lograr una solución. Los datos de un programa se vuelven la entrada de otro. La desventaja principal de la comunicación directa entre programas es que requiere la coordinación de las aplicaciones de muchas computadoras, lo que puede ser difícil. Los administradores tienen que asegurarse de que las computadoras se encuentren operando y que las aplicaciones se encuentren preparadas al mismo tiempo. Además, para lograr un alto rendimiento, deben evitar que otros programas usen demasiado los recursos del equipo, memoria o ancho de banda de red. Otra desventaja de la comunicación directa es su incapacidad de recuperarse de las fallas. Si falla cualquiera de las computadoras o de los programas, debe reiniciarse el equipo completo. Dado que no se guardan los resultados intermedios, tales fallas pueden ser muy costosas si suceden después de un tiempo prolongado. 8 1.2 Redes de computadoras. Presentaré definiciones de diversos autores sobre este concepto: Según la RAE; Conjunto de ordenadores o de equipos informáticos conectados entre sí que pueden intercambiar información. Tanenbaum (2003): Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Douglas E. Comer(1997): Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. Una red de computadoras, por lo tanto, es un conjunto de estas máquinas donde cada uno de los integrantes comparte información, servicios y recursos con el otro. Richard A. McMahon(2003): Consiste en dos o más dispositivos informáticos conectados para compartir componentes e información que almacenamos allí. Michael J. Palmer(2000): Una red es un sistema de comunicaciones que permite a los usuarios de ordenadores compartir el equipamiento de un ordenador, un programa informático y sus datos, la voz, el vídeo y las transmisiones de vídeo. Las redes pueden conectar a usuarios que están situados en la misma oficina o países diferentes. 9 1.3 Esquema de Comunicación Según Fred Halsall (2005) a continuación se muestra un esquema sobre la comunicación adecuada entre dos computadoras. Conmutador ―A‖ Comunicación usuario - usuario AP Subsistema de Comunicación Conmutador ―B‖ AP Comunicación Computador - Subsistema de Comunicación Computador Comunicación Computador - red Red de Comunicación de datos. Sea cual sea el tipo de recurso de comunicación de datos que se use Figura 1.3 Esquema de comunicación entre ordenadores (Fred Halsall, 2005) gracias a la red de comunicación de datos, llevamos a cabo una comunicación adecuada entre dos computadoras. En casi todas las aplicaciones los datos se transmiten entre computadores en el modo de bits en serie. En consecuencia, como los datos se transfieren en paralelo, es necesario efectuar una operación de conversión en paralelo a serie en la interfaz del computador antes de enviar los datos, y la conversión de serie a paralelo inversa al recibirlos. Si la Comunicación Usuario – Usuario es para transferir un archivo de datos de un computador a otro parecido situado en el mismo piso de oficina o en la misma habitación, el recurso de comunicación ha de ser más sencillo (por ejemplo, el recurso de transmisión puede consistir en un sencillo cable de enlace punto a 10 punto) que el requerido para transferir datos entre computadores diferentes situados en distintas localidades. Cuando la Comunicación Computador – Computador ocurre entre computadores ubicados en diferentes partes de una ciudad, país o región, se precisa la utilización de recursos de portadora pública. Generalmente, esto implica la red telefónica pública conmutada –PSTN: public switched telephone network- para lo cual se requiere un dispositivo conocido como módem para transmitir los datos. Si en la aplicación intervienen más de dos computadoras, se necesita un recurso de comunicación conmutado (red) para que todos los computadores puedan comunicarse entre sí en momentos diferentes (Comunicación Computador – Red). Cuando los computadores y otros dispositivos, se encuentran distribuidos físicamente en un área relativamente pequeña (en una sola oficina o en un solo edificio) y están conectados por un enlace de comunicaciones que permite que cada dispositivo pueda interactuar con cualquier otro de la red, estamos hablando de una red que el propio usuario puede instalar. A este tipo de redes se les llama red de área local (LAN: local area network). En el mercado informático existe una extensa gama de redes LAN y de equipos asociados. Cuando los computadores están ubicados en diferentes localidades geográficas, se requieren los recursos de las portadoras públicas para unir los diversos segmentos de la red. A la red así configurada se le conoce como red de área extensa (WAN: wide area network) Una WAN puede ser una red local grande, o puede estar formada por una serie de LAN (redes de área local) conectadas entre sí. Para este estudio se utiliza una red WAN ya que los socios de la empresa, pertenecen a distintos países del mundo (Portugal. España y Brasil). Brindándoles acceso de manera remota a toda la información que el sistema tecsidel les proporciona, a las cámaras de AXIS y a los reportes que se generan de manera manual por el departamento de Control de Ingresos. 11 1.4 Normas Siguiendo con las aportaciones de Fred Hashall(2005). Las normas aplicadas por las diversas organizaciones internacionales en la industria de la computación tenían que ver primordialmente con el funcionamiento interno de un computador o bien con la conexión de un dispositivo de manera local. A mediados de la década de 1970, cuando comenzaron a proliferar diferentes tipos de sistemas distribuidos ( basados en redes públicas y privadas), la industria de la computación reconoció las ventajas potenciales de los sistemas abiertos. El resultado fue la introducción de una serie de normas, la primera de las cuales se ocupaba de la estructura global de todo el subsistema de comunicación interno de cada computador. Esta norma la introdujo la ISO y se conoce como el modelo de referencia de la ISO para la interconexión de sistemas abiertos OSI. 1.4.1. Modelo OSI Según Fred Halsall(2005) El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación eran: una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general 1.4.2. Capas del modelo OSI A continuación muestro un cuadro de las siete capas del modelo OSI, las normas ISO que las regulan y también el conjunto TCP/IP. 12 Figura 1.4.2. Capas del modelo OSI, (Elaboración propia, basado en , wiikipedia 2013). Se pueden observar las siete capas del modelo, una breve descripción de ellas y las normas ISO que las rigen. Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transporte Capa de Red Capa de Enlace Capa Física • Transferencia, acceso y gestión de archivos, intercambio de documentos y mensajes, transferencia y manipulación de trabajos. • Acceso a bases de datos remotas( ISO 9579) • Procesamiento distribuido de transacciones (ISO 10026 • Terminal Virtual ( ISO 9040/1) • Elementos de servicio de aplicación ( ISO 8649/50) • Protocolo de acceso (ISO 9594) • FTP, TELNET, SMTP, NSP, SNMP • Negociación de síntaxis de transferencia, transformaciones de represencación de datos. • ISO 8822/3/4/5 • FTP, TELNET, SMTP, NSP, SNMP • Control y sincronización de diálogos para entidades de aplicación. • ISO 9326/7 • FTP, TELNET, SMTP, NSP, SNMP • Transferencia de mensajes de extremo a extremo (gestión de conexiones, control de errores, fragmentación, control de flujo). • TCP (Protocolo de Control de Transmisión) • UDP ( Protocolo de diagrama de Usuario) ISO 8072/7 direccionamiento, preparación, • Enrutamiento, de llamadas y liberación de red. • IEEE802.X/X.25 • IP • ISO 8880, 8473, 9542, 10589 •• ISO 8208/8881 Control de enlace de datos (entramado, transpariencia, de datos, control de errores) • IEEE802.X/X.25 • IP • ISO 8802.2 • Definiciones de interface de red mecánicas y eléctricas. • IEEE802.X/X.25 • IP • ISO 8802.3, 88.02.4, 8802.5 13 1.5 Medios de transmisión Prosiguiendo con Fred Halsall (2005). Para transmitir una señal eléctrica se requiere un medio de transmisión que normalmente es una línea de transmisión. En algunos casos, dicha línea consiste en un par de conductores o alambres (hilos). Las alternativas más comunes son un rayo de luz guiado por una fibra de vidrio y ondas electromagnéticas que se propagan por el espacio libre. El tipo de medio de transmisión es importante, ya que determina el número máximo de bits (Dígitos binarios) que es posible transmitir cada segundo ( bits por segundo). 1.5.1 Conexión directa PC a PC Según José A. Carballar(1997) Existen ocasiones en las que los PC estén a una distancia menor de 15 mts de distancia, tenemos la posibilidad de conectarlos simplemente mediante un cable, llevando a cabo un transverse de información de forma fácil, rápida y segura. A este tipo de información se le conoce con el nombte de módem-nulo. 1.5.2 Dos Hilos Según Fred Halsall (2005) Es el medio de transmisión más simple. Cada uno de los dos alambres está aislado del otro y ambos están abiertos al espacio libre. Este tipo de línea es apropiado para conectar el equipo con una separación de hasta 50m. Cuando se utilizan tazas de bits moderadas ( menos de 19.2 Kbps). La señal, por lo regular un nivel de voltaje o corriente relativo a cierta referencia de tierra, se aplica a un alambre, y la referencia de tierra se aplica al otro. 14 Es posible conectar dos computadoras con este tipo de líneas, aunque actualmente es utilizado para DCE (data circuit-terminating equipment), por ejemplo un módem. 1.5.3 Par Trenzado Según Fred Halsall (2005) Se puede lograr inmunidad a las señales de ruido espurías con este tipo de línea, en la que dos alambres están entrelazados. La proximidad de los alambres de señal y de referencia de tierra asegura que cualquier señal de interferencia será captada por ambos alambres, con lo que su efecto sobre la señal diferencial será reducido. Este tipo de líneas son convenientes para tasas de bits del orden 1Mbps a distancias cortas (menos de 100 m.). Tienen uso masivo en redes telefónicas. 1.5.4 Cable coaxial Douglas E. Commer (1997) Da mayor protección contra interferencias, consiste en un alambre rodeado de un blindaje de metal más grueso. Este es un cilindro metálico flexible alrededor del alambre interior que forma una barrera contra la radiación electromagnética. La barrera aísla al alambre interior de dos maneras; lo protege de la energía electromagnética que podría afectar a otros alambres. Ya que rodea de manera uniforme el alambre central, el blindaje coaxial es muy efectivo. Es comúnmente utilizado en los servicios de TV. Por paga. 1.5.5 Fibra óptica Continuando con las aportaciones de Douglas E. Commer(1997) 15 Transportan los datos transmitidos en forma de luz fluctuante dentro de una fibra de vidrio las fibras de vidrio brindan un ancho de banda muy superior al de las ondas eléctricas, lo que permite al cable de fibras ópticas alcanzar tasas de transmisión de cientos de Mbps Además las ondas de luz son inmunes a las interferencias electromagnéticas y a la diafonía. Los cables de fibra óptica también son muy útiles para transmitir señales con menor tasa de bits en entornos eléctricamente ruidosos Un cable de fibra óptica consta de una fibra de vidrio individual por cada señal que se va a transmitir, encerrada por un recubrimiento interior protector del cable, que también protege a la fibra de cualquier luz externa. Lo cual hace que pueda operar a cientos de Mbps 1.5.6 Satélites Según Douglas E. Commer (1997) Los datos pueden transmitirse a través del espacio por medio de ondas electromagnéticas como en los sistemas por satélite. Un haz de microondas colimado, sobre el cual se modulan los datos, se transmite al satélite desde la superficie terrestre. Este haz se recibe y transmite al destino o destinos previamente determinados mediante un circuito a bordo del satélite denominado transpondedor. Cada satélite tiene muchos transpondedores, cada uno de los cuales cubre una banda de frecuencias determinada. Un canal de satélite representativo tiene un ancho de banda extremadamente ancho (500 MHz) y puede enlazar centenas de datos con alta tasa de bits con la multiplexión, actualmente es utilizado por muchas compañías telefónicas. 1.5.7 Radio Continuando las aportaciones de Douglas E. Commer(1997) 16 Además de su uso en la difusión pública de programas de radio, televisión y en la comunicación privada mediante teléfonos portátiles y otros dispositivos, la radiación electromagnética de radio opera a una radiofrecuencia, y la transmisión se conoce como transmisión RF. A diferencia de las redes que emplean alambre o fibra óptica, las redes que usan transmisión de RF no requieren una conexión física directa entre las computadoras, sino que cada computadora se conecta a una antena que envía y recibe RF. En cuanto a su tamaño, las antenas utilizadas en las redes de RF pueden ser grandes o pequeñas, dependiendo de la esfera de acción deseada. Aunque las transmisiones de radio RF no siguen la curvatura de la superficie terrestre, la tecnología RF puede combinarse con satélites para comunicar entre grandes distancias, ofreciendo conexiones a muchos clientes ya que se asigna un canal para cada uno. 1.5.8 Microondas Según Douglas E. Commer(1997) La radiación electromagnética que rebasa la gama de frecuencias usada por la radio y televisión también puede servir para transportar información. En particular muchas compañías telefónicas de larga distancia se valen de la transmisión de microondas para conducir llamadas telefónicas. Unas cuantas compañías grandes también se han instalado sistemas de comunicación por medio de microondas como parte de su sistema de redes. Aunque las microondas son una versión de mayor frecuencia de las ondas de radio, su comportamiento es diferente. En lugar de difundirse en todas las direcciones, la transmisión de microondas puede dirigirse, lo que impide que otros intercepten la señal. Además, la transmisión de microondas puede transportar más información que las transmisiones RF. Sin embargo ya que no pueden penetrar estructuras metálicas, esta transmisión funciona mejor si hay una trayectoria libre entre el emisor y el receptor. Como resultado la mayor parte de las instalaciones 17 de microondas consta de dos torres más altas que los edificios y la vegetación circulantes, ambas con un transmisor de microondas dirigido directamente al receptor de la otra. 1.5.9 Puerto paralelo Según José A. Carballar(1997) El puerto paralelo se utiliza generalmente para las conexiones de impresoras, no obstante esta interfaz es muy flexible y puede ser utilizada para una gran variedad de aplicaciones distintas, entre las que se encuentran la conexión de pequeños robots o la interconexión de dos ordenadores de forma directa. 1.6 LAN Según Merilee Ford y H. Kim Lew (1998). Las primeras LAN surgieron a partir de la revolución de las PC. Las LAN permitieron que varios usuarios ubicados en un área geográfica relativamente pequeña pudieran intercambiar mensajes y archivos, y tener sus recursos compartidos como los servidores de archivos. Según Tanenbaum(2003) Las redes de área local (generalmente conocidas como LAN) son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud. Se utilizan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de una empresa y de fábricas para compartir recursos (por ejemplo, impresoras) e intercambiar información. Las LAN están restringidas por tamaño, es decir, el tiempo de transmisión en el peor de los casos es limitado y conocido de antemano. El hecho de conocer este límite permite utilizar ciertos tipos de diseño, lo cual no sería posible de otra manera. Esto también simplifica la administración de la red. 18 Figura 1.6 Redes LAN (Tanenbaum, 2003) En esta figura, el autor nos muestra cómo es que mediante cable, logramos crear la comunicación entre ordenadores. 1.6.1 Topología de Redes Según Fred Halsall (2005) A continuación podremos ver la manera en que las computadoras envían paquetes por redes compartidas, se describen topologías de red comunes, se estudian varias tecnologías de red de comunicación. 1.6.2 Local Área Network Retomando las aportaciones de Fred Halsall (2005) Las tecnologías LAN se han convertido en la forma más común de red. Las LAN conectan ahora más computadoras que ningún otro tipo de red, (Según Douglas E. Comer en su obra Redes de Computadoras, internet e inter-redes 1997.) Se han inventado muchas tecnologías de LAN, por lo que es importante conocerlas, una de las razones de que existan tantas es de índole económica: las tecnologías LAN son baratas y están a la mano. Sin embargo la principal gran demanda de estas redes se atribuye al principio fundamental de la conectividad conocido como localidad de referencia; que establece que la comunicación entre 19 ordenadores no es aleatoria, sino que sigue dos patrones diferentes. Primero, cada computadora tendrá a comunicarse con las computadoras más cercanas más que con las lejanas. Segundo, es más probable que cada computadora se comunique repetidamente con las mismas computadoras. Este principio es fácil de entender porque se aplica a la comunicación humana, por ejemplo. 1.6.3 Limitaciones de distancia y diseño Según Fred Halsall(2005) La limitación es una parte fundamental del diseño de las LAN. En el diseño de una tecnología de red, los ingenieros seleccionan una combinación de capacidad, retardo máximo y distancia a un costo dado. Por razones económicas, las tecnologías LAN generalmente usan medios de comunicación compartidos como canal o anillo. Como consecuencia de esto, el diseño de una LAN debe incluir un mecanismo que garantice a todas las estaciones acceso justo al medio. Las tecnologías LAN se diseñan para trabajar con una longitud máxima de cable, emitir una cantidad fija de energía eléctrica lo cual hace que debido a que las señales eléctricas se debilitan acorde a la distancia, no pueden llegar a cualquier punto. Para que todas las estaciones conectadas a una LAN reciban señales lo bastante potentes, los diseñadores calculan la longitud de cable máxima permitida. 1.6.4 Puentes entre edificios Continuando con las aportaciones de Fred Halsall(2005). Los puentes, el uso de módems y repetidores pueden hacer que una LAN abarque una distancia mayor, pero resulta costoso y conlleva a un desempeño poco óptimo. Debido a que los puentes se conectan a las LAN de la misma manera que las computadoras, la manera más sencilla de extender una LAN en puente a una distancia grande se sirve de una técnica; se usa la fibra óptica y un par de 20 módems de fibra para extender una de las conexiones entre el puente y uno de los segmentos de LAN, lo que permite que el segmento esté ubicado lejos del puente. Se presentan tres ventajas en este tipo de conexiones; Primero debido a que sólo se requiere una conexión de fibra, es menos costoso. Segundo, ya que la conexión entre edificios se conecta al puente, pueden agregarse o quitar computadoras de los segmentos sin alterar el alambrado entre los edificios. Tercero, dado que los puentes permiten la conexión simultánea en ambos segmentos, utilizarlos en lugar de los repetidores significa que la comunicación entre las computadoras de un edificio no afecta la comunicación entre las del otro. 1.6.5 Puentes sobre distancias mayores Según Douglas E. Commer(1997) En muchos países, las leyes prohíben que las organizaciones conecten diferentes sitios mediante fibra óptica a menos que sean dueños de todo el terreno entre ellos y la fibra no necesite cruzar calles. Más aún, la mayor parte de comunicación de las organizaciones suele ocurrir en el mismo sitio; las comunicaciones a otros lugares, no es frecuente. Las LAN en puente son una solución general para tales situaciones: la organización pone un segmento de LAN en cada sitio y usa puentes para conectar los segmentos. Un uso cotidiano de este tipo de conexiones es mediante el arrendamiento de un canal de satélite, donde el uso de líneas seriales es más común ya que tiene un menor y permiten la comunicación sobre distancias arbitrarias. La principal desventaja de éste método es el tiempo que tardan los datos en subir y bajar del satélite. 1.7 WAN Según Merilee Ford y H. Kim Lew (1998). 21 Las WAN son las que interconectan LAN por medio de líneas telefónicas normales (y otros medios de transmisión) y de esta manera se conectan a usuarios geográficamente dispersos. Según Tanenbaum(2003) en su libro Redes de computadoras; Este tipo de redes abarcan un área geográfica amplia, con frecuencia un país o un continente. Contiene un conjunto de computadoras diseñadas para programas (aplicaciones) de usuario. El asunto clave que separa a una WAN de la LAN es la capacidad de crecimiento. La Tecnologías de área amplia se forma mediante la conexión de conmutadores de paquetes. Por lo común las conexiones entre conmutadores de paquetes operan a mayor velocidad que las conexiones a las computadoras. En la mayoría de este tipo de redes su subred consta de dos componentes distintos; líneas de transmisión y los elementos de conmutación. Figura 1.7 Redes WAN (Tanenbaum, 2003) En esta figura se puede notar la comunicación para una red amplia, ya que se requieren ciertos elementos y recursos para trasmitir datos a mayores distancias. 22 1.7.1 Redes de área amplia Según Douglas E Commer(1997) el asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento: las WAN deben crecer según se necesite para conectar muchos sitios distribuidos en grandes distancias geográficas, con muchas computadoras en cada uno. Además, una tecnología no se clasifica como WAN a menos que pueda ofrecer un rendimiento razonable en una red grande. Esto es, las WAN no conectan simplemente muchas computadoras de muchos sitios, sino que deben tener la capacidad suficiente para permitir que las computadoras se comuniquen simultáneamente. 1.7.2 Conmutadores de paquetes Continuando las aportaciones de Douglas E. Commer(1997) La red misma debe poder crecer. En lugar de usar un medio compartido o un conmutador electrónicos para mover los paquetes de una computadora a otra, las WAN se construyen con muchos conmutadores. El tamaño inicial de la WAN se determina por la cantidad de sitios y de computadoras conectadas. Pueden agregarse más conmutadores para conectar sitios o computadoras adicionales. El conmutador electrónico básico de las WAN se llama conmutador de paquetes porque mueve paquetes completos de una conexión a otra. Cada conmutador de paquetes es una pequeña computadora con procesador, memoria y dispositivos de E/S que se usa para enviar y recibir paquetes. Los conmutadores ce paquetes de las WAN modernas de alta velocidad consisten en hardware de propósito especial; los conmutadores de paquetes de las primeras LAN se construían con minicomputadoras convencionales dedicadas a la tarea de conmutar paquetes. 23 Figura 1.7.2 Conmutadores de paquetes (Douglas E. Commer, 1997) Se muestra en la figura el funcionamiento que opera un conmutador de paquetes para conectar a otros a altas velocidades. Usado para conectarse a otros conmutadores Conmutador de paquetes Usado para conectarse a otros conmutadores El primer dispositivo de E/S, que opera a alta velocidad, se emplea para conectar el conmutador a otros conmutadores de paquetes. El segundo, que opera a menor velocidad, se utiliza para conectar el conmutador a las computadoras. Los detalles del hardware dependen de la tecnología WAN y la velocidad deseada. Para construir las WAN, se han usado casi todas las formas de comunicación punto a punto, incluyendo circuitos seriales arrendados, fibra óptica, microondas y canales satelitales. Muchos diseños de WAN permiten que el cliente seleccione el esquema de interconexión. 1.7.3 Formación de las WAN Según Douglas E. Commer(1997) Para formar una WAN, se interconecta un grupo de conmutas de paquetes. En general, los conmutadores tienen varios conectores de E/S, lo que permite establecer diferentes topologías. 24 Figura 1.7.3 Conexión entre conmutadores de paquetes (Douglas E. Commer, 1997). En esta figura, el autor nos muestra un esquema sobre las interconexiones entre conmutadores y la velocidad a la que operan. Conmutador del sitio 1 Conexiones de alta velocidad entre conmutadores Conmutador Computadoras conectadas la red 3 dela sitio Conmutador del sitio 2 Conmutador del sitio 4 Como se muestra en el esquema, no se necesita que la WAN sea simétrica, pues las interconexiones entre los conmutadores y la velocidad a la que operan se seleccionan para ajustarse al tráfico esperado y redundar en caso de fallas. Agrego que en la figura 1.7.3, la conexión entre computadoras suele ser más lenta que la conexión entre conmutadores de paquetes, ya que este es el bloque de construcción básico de las WAN. Por lo cual una WAN está formada con la conexión de varios conmutadores de paquetes a los que luego se conectan las computadoras. Se pueden agregar conmutadores e interconexiones para aumentar la capacidad de la WAN. 1.7.4 Almacenamiento y reenvío Retomando las aportaciones de Douglas E. Commer(1997) 25 Las WAN permiten que varias computadoras envíen paquetes simultáneamente. El paradigma fundamental de los sistemas de área amplia por conmutación de paquetes es la conmutación por almacenamiento y reenvío. Para llevarla a cabo el conmutador de paquetes sabe manejar en la memoria búfer los paquetes. La operación de almacenamiento ocurre cuando llega el paquete: el hardware del E/S del conmutador de paquetes hace una copia del paquete en la memoria e informa al procesador que ha llegado un paquete. En seguida sucede la operación de reenvío. El procesador examina el paquete, determina la interfaz por la que debe enviarse y arranca el dispositivo de salida para enviarlo. Los sistemas que usan este paradigma permiten que los paquetes se muevan por la red a la velocidad que permita el hardware. Además, su deben enviarse varios paquetes al mismo dispositivo de salida, el conmutador de paquetes puede guardar en la memoria los paquetes hasta estar listo el dispositivo. Las computadoras mandan sus paquetes al conmutador de paquetes. A medida que llega cada uno, el E/S del conmutador lo pone en la memoria e informa al procesador puede iniciar de inmediato la transmisión, Si el dispositivo está ocupado, se pone el paquete de salida en una cola asociada a él. Tan pronto termina el envío del paquete el dispositivo extrae y transmite el siguiente paquete de la cola. De lo anterior, dedujo que algunos sistemas de área amplia por conmutación de paquetes usan la técnica de almacenamiento y reenvío en la que los paquetes que llegan por un conmutador se colocan en una cola hasta que el conmutador puede reenviarlos a su destino. La técnica permite que un conmutador de paquetes maneje en búfer descargas cortas de paquetes que llegan simultáneamente. 1.7.5 Enrutamiento de las WAN Según Douglas E. Commer(1997) La capacidad de las WAN debe aumentar a medida que se conectan más computadoras a la red. Para manejar unas cuantas computadoras adicionales, 26 puede aumentarse la capacidad de un conmutador agregando hardware de interfaz de E/S o una CPU más rápida. Tales cambios pueden manejar pequeños cambios en el aumento de la red: los aumentos grandes requieren nuevos conmutadores de paquetes. El concepto fundamental que hace posible la construcción de una WAN de gran capacidad es la capacidad de conmutación puede aumentarse sin agregar computadoras nuevas. En particular pueden agregarse conmutadores de paquetes al interior de una red para manejar la carga, tales conmutadores no necesitan tener computadoras conectadas. A estos se les llama conmutadores interiores y a los que se conectan directamente a una computadora se les llama conmutadores exteriores. Para que una WAN opere correctamente, tanto los conmutadores interiores como los exteriores deben tener una tabla de enrutamiento y deben reenviar paquetes. Además, los valores de la tabla de enrutamiento deben garantizar lo siguiente: Enrutamiento universal; la tabla de enrutamiento del conmutador debe contener una ruta de siguiente salto para cada destino posible. Rutas óptimas: En el conmutador, la cifra de siguiente salto de la tabla de enrutamiento para un destino dado debe apuntar a la trayectoria más corta al destino. La representación gráfica de una red es útil; debido a que representa los conmutadores de paquetes sin computadoras conectadas, muestra la esencia de la red. Además, sirve para calcular y entender las rutas por siguiente salto. 1.7.6 Dispositivos de comunicación en la red. Michael J. Palmer nos aporta en su obra Redes informáticas (2000), el siguiente esquema que nos ayuda a ver diferentes dispositivos conectados en una red. . 27 Figura 1.7.6 Dispositivos en Red (Michael J. Palmer, 2000) En esta figura, se muestra cómo se interconectan múltiples dispositivos en una red. Ordenador central Serv 1 PC1 PC2 PC 3 Serv 2 La transmisión de paquetes y cédulas se realiza cuando un gran número de dispositivos, que pueden situarse en lugares estratégicos de la red. Algunos de los dispositivos amplifican la señal de los datos para que lleguen más lejos, mientras que otros re direccionan la señal hacia otra red. Algunas cosas de las que pueden hacer estos dispositivos son las siguientes: Conectar diferentes nodos en una o más redes. Amplificar los paquetes para transmitirlos a más distancia. Conectar una red en una o más redes. Controlar el tráfico de paquetes para reducir la congestión de la red. Enrutar los paquetes y cédulas hacia sus destinos. Establecer tutas alternativas para los paquetes, cuando se cae una parte de la red. Conectar redes de una misma ciudad o situadas en diferentes países. Monitorizar los problemas de la red. Muchos dispositivos de red están conectas a la red por medio de una tarjeta de red (NIC) o un interface similar. Otros dispositivos están conectados utilizando técnicas especializadas dependiendo de la función del dispositivo. Es importante determinar cuántos dispositivos de red se clasifican como nodos. 28 1.8 Redes inalámbricas Tomando en consideración a tanenbaum(2003). La comunicación inalámbrica digital no es una idea nueva. A principios de 1901, el físico italiano Guillermo Marconi demostró un telégrafo inalámbrico desde un barco a tierra utilizando el código Morse (después de todo, los puntos y rayas son binarios). Los sistemas inalámbricos digitales de la actualidad tienen un mejor desempeño, pero la idea básica es la misma. Como primera aproximación, las redes inalámbricas se pueden dividir en tres categorías principales: 1. Interconexión de sistemas. 2. LANs inalámbricas. 3. WANs inalámbricas. 1.8.1 Interconexión de sistemas. Según Tanenbaum(2013) La interconexión de sistemas se refiere a la interconexión de componentes de una computadora que utiliza radio de corto alcance. La mayoría de las computadoras tiene un monitor, teclado, ratón e impresora, conectados por cables a la unidad central. Son tantos los usuarios nuevos que tienen dificultades para conectar todos los cables en los enchufes correctos (aun cuando suelen estar codificados por colores) que la mayoría de los proveedores de computadoras ofrece la opción de enviar a un técnico a la casa del usuario para que realice esta tarea. En consecuencia, algunas compañías se reunieron para diseñar una red inalámbrica de corto alcance llamada Bluetooth para conectar sin cables estos componentes. Bluetooth también permite conectar cámaras digitales, auriculares, escáneres y 29 otros dispositivos a una computadora con el único requisito de que se encuentren dentro del alcance de la red. Sin cables, sin instalación de controladores, simplemente se colocan, se encienden y funcionan. Para muchas personas, esta facilidad de operación es algo grandioso. En la forma más sencilla, las redes de interconexión de sistemas utilizan el paradigma del maestro y el esclavo de la figura. La unidad del sistema es, por lo general, el maestro que trata al ratón, al teclado, etcétera, como a esclavos. El maestro le dice a los esclavos qué direcciones utilizar, cuándo pueden difundir, durante cuánto tiempo pueden transmitir, qué frecuencias pueden utilizar, etcétera. 1.8.2 Bluetooth Según el sitio web de Bluetooth SIG, Inc. La tecnología Bluetooth es una tecnología de comunicaciones de corto alcance que es simple, seguro, y en todas partes. Lo puedes encontrar en miles de millones de dispositivos, desde teléfonos móviles y ordenadores a los dispositivos médicos y productos de entretenimiento para el hogar. Está destinado a reemplazar los cables de los dispositivos de conexión, mientras que mantiene altos niveles de seguridad. Las características principales de la tecnología Bluetooth son robustez, bajo consumo y bajo costo. La especificación Bluetooth define una estructura uniforme para una amplia gama de dispositivos para conectar y comunicarse entre sí. El rango de la tecnología Bluetooth es específica de la aplicación acorde a la especificación Core una distancia mínima de 10 metros o 30 pies, pero no hay límite establecido y los fabricantes pueden sintonizar sus implementaciones acorde a sus necesidades. La tecnología Bluetooth opera en la banda sin licencia industrial, científica y médica (ISM) en 2,4 a 2,485 GHz, con un amplio espectro, salto de frecuencia, la señal full-duplex a una velocidad nominal de 1600 saltos / s. La banda ISM de 2.4 está disponible y sin licencia en la mayoría de los países. 30 El alcance puede variar en función de la clase de radio utilizada en una aplicación: Clase 3 radios - tienen un alcance de hasta 1 metro o 3 pies Clase 2 - radios más comunes en los dispositivos móviles - tienen un alcance de 10 metros o 33 pies Clase 1 - radios utilizados principalmente en los casos de uso industrial - tienen un alcance de 100 metros o 300 pies. Potencia El radio más comúnmente utilizado es la Clase 2 y utiliza 2,5 mW de potencia. La tecnología Bluetooth está diseñada para tener un bajo consumo de energía. Esto se ve reforzado en la especificación permitiendo que los radios que se apaguen cuando están inactivos. 1.8.3 Redes LAN Inalámbricas Retomando los conceptos de tanenbaum(2003). El siguiente paso en la conectividad inalámbrica son las LANs inalámbricas. Son sistemas en los que cada computadora tiene un módem de radio y una antena mediante los que se puede comunicar con otros sistemas. En ocasiones, en el techo se coloca una antena con la que las máquinas se comunican. Sin embargo, si los sistemas están lo suficientemente cerca, se pueden comunicar de manera directa entre sí en una configuración de igual a igual. Las LANs inalámbricas se están haciendo cada vez más comunes en casas y oficinas pequeñas, donde instalar Ethernet se considera muy problemático, así como en oficinas ubicadas en edificios antiguos, cafeterías de empresas, salas de conferencias y otros lugares. Existe un estándar para las LANs inalámbricas, llamado IEEE 802.11, que la mayoría de los sistemas implementa y que se ha extendido ampliamente. 31 1.8.4 IEEE 802.11 Seguin IEEE standards association. Las redes inalámbricas tienen características fundamentales que les hacen significativamente diferentes de las tradicionales LANs cableadas. En el diseño de las LAN cableadas se supone implícitamente que una dirección es equivalente a una ubicación física. En redes inalámbricas, este no es siempre el caso. En IEEE Std 802.11, la unidad direccionable es una estación (STA). El término implica no más que el origen y / o destino de un mensaje. Física y operativamente las características se definen por los modificadores que se colocan en frente del término STA. Por ejemplo, en el caso de la ubicación y la movilidad, las unidades direccionables son la STA fija, la STA portátil, y la STA móvil. La STA es un destino de mensaje, pero no (en general) una ubicación fija. La STA puede asumir múltiples características distintas, cada una de las cuales forma su función. Por ejemplo, una unidad direccionable única podría ser al mismo tiempo una STA portátil, una calidad de servicio (QoS) STA, una STA dependiente y una STA oculta. Los PHY utilizados en IEEE Std 802.11 son fundamentalmente diferentes de los medios de comunicación por cable. Por lo tanto IEEE 802.11 tiene las siguientes desventajas:: a) Utilizar un medio que tenga límites ni absoluta ni fácilmente observables para no poder recibir tramas de red b) No están protegidos de otras señales que comparten el medio c) Comunicar por un medio mucho menos fiable que cable 32 d) Tener topologías e) La falta una conectividad total, y por lo tanto la suposición hace normalmente que cada STA pueda oír otra STA es válido (es decir, las STA podría ser "oculto" de los demás). f) Disponer de tiempo variable y asimétrica propiedades de propagación g) Pueden experimentar interferencia, las redes IEEE 802.11 operan en áreas de solapamiento. Debido a las limitaciones en los rangos físicos inalámbricos, WLAN está destinado a cubrir distancias geográficas razonables puede ser construido a partir de bloques de construcción básicos de cobertura. Cuando la prestación de servicios sea suficiente para proporcionar calidad de servicio dentro de las limitaciones de las propiedades medianas identificados anteriormente. Es decir, sobre todo en el espectro sin licencia, verdaderas garantías a menudo no son posibles. Sin embargo, los grados de servicio siempre es posible, y en ambientes suficientemente controlados, las garantías de calidad de servicio son posibles. Uno de los requisitos de la norma IEEE 802.11 es para manejar las STA móviles, así como portátiles. UN STA portátil es el que se mueve de un lugar a otro, pero que sólo se utiliza en un lugar fijo. Un móvil STA está diseñado para realmente acceder a la red local, mientras está en movimiento. Por razones técnicas, no es suficiente sólo manejar STA portátiles. Siendo los efectos de propagación los que marcan la distinción entre STA portátiles y móviles; STA estacionarias menudo parecen ser móvil, debido a los efectos de la propagación. Otro aspecto de STA móviles es que pueden a menudo ser alimentados por batería. Por lo tanto la administración de energía es una consideración importante. 33 Por ejemplo, no se puede presumir que el receptor de un STA esté siempre encendido. 1.8.5 WAN inalámbricas Reanudando los conceptos de tanenbaum(2003) sobre este tema. El tercer tipo de red inalámbrica se utiliza en sistemas de área amplia. La red de radio utilizada para teléfonos celulares es un ejemplo de un sistema inalámbrico de banda ancha baja. Este sistema ha pasado por tres generaciones. La primera era analógica y sólo para voz. La segunda era digital y sólo para voz. La tercera generación es digital y es tanto para voz como para datos. En cierto sentido, las redes inalámbricas celulares son como las LANs inalámbricas, excepto porque las distancias implicadas son mucho más grandes y las tasas de bits son mucho más bajas. Las LANs inalámbricas pueden funcionar a tasas de hasta 50 Mbps en distancias de decenas de metros. Los sistemas celulares funcionan debajo de 1 Mbps, pero la distancia entre la estación base y la computadora o teléfono se mide en kilómetros más que en metros. Además de estas redes de baja velocidad, también se han desarrollado las redes inalámbricas de área amplia con alto ancho de banda. El enfoque inicial es el acceso inalámbrico a Internet a alta velocidad, desde los hogares y las empresas, dejando a un lado el sistema telefónico. Este servicio se suele llamar servicio de distribución local multipuntos. También se ha desarrollado un estándar para éste, llamado IEEE 802.16. 34 1.8.6 IEEE 802.16 Según IEEE Computer Society y IEEE Microwave Theory and Techniques Society La junta de normas del IEEE (IEEE Standards Board) estableció un grupo de trabajo en 1999 para el desarrollo económico de las normas para la banda ancha inalámbrica para redes de área metropolitana. El grupo de trabajo es una unidad de la red de área local IEEE 802 y el comité metropolitano red de área estándares. Aunque la familia de estándares 802.16 se nomina oficialmente como WirelessMAN en el ámbito del IEEE, ha sido comercializado bajo el nombre de ―WiMAX‖ que son las siglas de "Worldwide Interoperability for Microwave Access" (del inglés, Interoperabilidad Mundial para Acceso por Microondas) . El WiMAX Forum promueve y certifica la interoperabilidad de los productos basados en los estándares IEEE 802.16. El estándar 802.16 esencialmente estandariza dos aspectos de la interfaz aérea la capa física y la capa de control de acceso al medio (MAC). Esta sección ofrece una visión de conjunto de la tecnología empleada en estas dos capas en la especificación 802.16 1.8.7 PHY La versión 802.16e usa OFDMA Orthogonal Frecuency Division Multiple Access (del inglés, División Ortogonal de la frecuencia para múltiple acceso) para transportar datos, soportando anchos de banda en el canal de entre 1.25 MHz y 20 MHz, consiguiendo hasta 2048 sub-portadoras. Soporta adaptive modulation y codificación, de modo que en condiciones de buena recepción de la señal, se puede llegar a usar un un mecanismo de codificación de alta eficiencia como el 64 QAM, mientras que cuando la señal es más débil se usa un mecanismo de codificación más robusto como BPSK. En condiciones intermedias también se puede usar el 16 QAM y QPSK. Otras características de PHY es que incluye soporte para antenas Multiple-in Multiple-out (MIMO). 35 Aunque el estándar permite operaciones en cualquier banda desde 2 hasta 66 GHz, las operaciones móviles funcionan mejor en las bandas más bajas, que son también las más demandadas y por tanto las más caras. 1.8.8 MAC El 802.16 MAC describe unas "capas de convergencia" que describen cómo las tecnologías basadas en cable, como Ethernet, Asynchronous Transfer Mode (ATM) e Internet Protocol (IP) son encapsuladas en la interfaz aérea y cómo se clasifican los datos. También describe cómo se establecen las conexiones seguras, usando un intercambio seguro de clave durante la autenticación, y encriptación usando el método Advanced Encryption Standard (AES) o Data Encryption Standard (DES) durante la transferencia de datos. Adicionalmente las características de la capa MAC incluyen mecanismos de ahorro de energía como el Sleep Mode y el Idle Mode y mecanismos de traspaso. Una característica del 802.16 es que es una tecnología orientada a conexión. La estación de abonado no puede transmitir datos hasta que haya sido asignado un canal por la estación base. Esto permite al 802.16e ofrecer un fuerte soporte para Calidad de Servicio (QoS). Debido a que el IEEE solo establece las especificaciones pero no comprueba su correcto cumplimiento, el fórum de WiMAX funciona como un programa de certificación en el que los miembros pagan por certificación. La certificación WiMAX ofrecida por el grupo pretende garantizar la interoperabilidad con equipos de otros fabricantes. La misión del Foro es promover y certificar la compatibilidad e interoperabilidad de productos inalámbricos de banda ancha. 36 Capítulo II. Acceso Remoto 37 En este capítulo se va a explicar cómo se puede acceder de forma remota a una red, y cómo se conectan los módems. Se mostrarán los estándares y cómo se mide la velocidad de transmisión del módem. También se explicarán son los servicios de acceso remoto de Microsoft, tanto para un servicio como para una estación de trabajo. 2.1. Antecedentes Históricos A principios de los años 90, la empresa Novell mejoró la tecnología introduciendo el servidor de acceso netware NAS (Netware Access Server). El objetivo original de NAS fue realizar un nodo que estuviese conectado a la red y que hiciese la función de varias estaciones de trabajo. Por ejemplo, un ordenador de red funcionando como NAS podría contener cinco tarjetas de módem, permitiendo que el número de usuarios que pudiesen estar conectados a la red fuera de cinco por cada tarjeta de módem. Cada usuario podía utilizar una parte concreta del ordenador, incluida la CPU y espacio en el disco duro. El NAS funcionaría como si cinco estaciones de trabajo estuviesen en su interior. Microsoft ha implementado el acceso remoto haciendo que un servidor de red Windows NT funcione a la vez como servidor de acceso remoto RAS( Remote Access Services). Podemos definir RAS como servicios software que permiten a las estaciones de trabajo que no pertenecen a la red poder acceder al servidor Windows NT a través de una conexión a internet. (Según Microsoft). Windows NT Server realiza sus funciones normales como servidor pero al mismo tiempo realiza las funciones de servidor de acceso remoto. Un usuario puede acceder a un servidor RAS con un nombre de cuenta y contraseña. 38 Los avances en el acceso remoto también han afectado de forma significativa a los dispositivos de comunicación remota, por ejemplo los módems. Igual sucede con el software de acceso remoto, las características de los módems están sufriendo constantemente nuevos avances. 2.2. Usuarios móviles Utilizando las aportaciones de Tanenbaum(2003) Las computadoras portátiles, como las notebook y los asistentes personales digitales (PDAs), son uno de los segmentos de crecimiento más rápido de la industria de la computación. Muchos propietarios de estas computadoras poseen máquinas de escritorio en la oficina y desean estar conectados a su base doméstica cuando están de viaje o fuera de casa. Puesto que no es posible tener una conexión alámbrica en autos y aviones, hay un gran interés en las redes inalámbricas. Con frecuencia, las personas que están de viaje desean utilizar sus equipos portátiles para enviar y recibir llamadas telefónicas, faxes y correo electrónico, navegar en Web, acceder a archivos remotos e iniciar sesión en máquinas remotas. Y desean hacer esto desde cualquier punto, ya sea por tierra, mar o aire. Por ejemplo, actualmente en las conferencias por computadora, los organizadores suelen configurar una red inalámbrica en el área de la conferencia. Cualquiera que tenga una computadora portátil y un módem inalámbrico puede conectarse a Internet, como si la computadora estuviera conectada Aunque la conectividad inalámbrica y la computación portátil se relacionan frecuentemente, no son idénticas, en la que vemos una diferencia entre inalámbrica fija e inalámbrica móvil. Incluso en ocasiones las computadoras portátiles son alambricas. Por ejemplo, si un viajero conecta una portátil a una toma telefónica en su habitación del hotel, tiene movilidad sin una red inalámbrica. 39 2.3. Módems Extrayendo las aportaciones de Michael J. Palmer(2000). Los módems son una pieza clave para poder acceder de forma remota a una red. La palabra módem está compuesta por las iníciales de modulador / demodulador. Un módem es un dispositivo que convierte la señal de salida digital de un ordenador en una señal analógica para que pueda transmitirse por una línea telefónica en una señal digital para que el ordenador la pueda entender. Un módem se conecta al ordenador de dos formas: internamente o externamente. Un módem interno se instala dentro del ordenador, utilizando un conector de expansión ( slot o ranura) libre de la tarjeta principal. Un módem externo es un dispositivo que se conecta a uno de los puertos serie del ordenador ( las comunicaciones serie se tratarán más adelante en este capítulo). Un módem externo se conecta mediante un cable diseñado para este tipo de comunicaciones, con un conector que puede ser de tres tipos: (a) un conector de 25 pines, llamado DB-25, que se parece al conector que se pone en el puerto paralelo para la impresora, aunque este tipo de cable no vale para la impresora, un conector de 9 pines, llamado DB-9 y un conector de conector de tipo PS/2 que se utiliza para las comunicaciones serie en un ordenador IBM. Tanto los módems internos como los externos se conectan a la línea telefónica a través de un cable telefónico que tenga conectores RJ-11 en sus extremos. Podemos definir al módem como un emulador / demulador que convierte las señales digitales de un ordenador en señales analógicas, para que se puedan transmitir por la línea telefónica. Además, las señales analógicas que se reciben por la línea telefónica las convierte en señales digitales para que el ordenador sea capaz de trabajar con ellas. La velocidad de transferencia de los datos en un módem se mide de dos formas similares pero no idénticas: la velocidad binaria y los bits por segundo (bps). La 40 velocidad binaria es el número de cambios por segundo de la señal que transmite los datos. La velocidad binaria era la mejor manera de medir las velocidades de transmisión de los datos cuando los módems empezaron a desarrollarse y solo podían transmitir un bit por cada cambio en la señal. Los primeros módems empleaban velocidades de 300 y 1200 baudios, y aunque se disponía de módems de 9600 baudios eran muy caros. La tecnología de los módems ha evolucionado rápidamente y por ello se necesita otra forma de medir su velocidad de transmisión. 2.4. Aplicaciones de red. Las siguientes aportaciones de Douglas E. Commer(1997) nos son de vital importancia para poder comprender los temas del capítulo III Acceso remoto. En esta sección nos concentraremos en las aplicaciones que ofrecen tales servicios, se explican los servicios, las técnicas e interfaces de programación para construir las aplicaciones de red, así como la escritura del software, además de caracterizar el servicio ofrecido por la aplicación, describe la estructura. 2.4.1. Funcionalidad del software de aplicación Según Douglas E. Commer(1997) Aunque se necesitan conexiones de red y protocolos para establecer una comunicación en una interred, la función más interesante y útil es la que brinda el software de aplicación. Las aplicaciones ofrecen los servicios de red de alto nivel a los que acceden los usuarios y determinan como se perciben las capacidades de interred. ; Por ejemplo, el software de aplicación permite que se transmita y reciba correo electrónico, se vean archivos de información y se transmitan datos de una máquina a otra. Las aplicaciones determinan el formato de presentación de información y los mecanismos a disposición de los usuarios para seleccionar y acceder a ella. Así 41 mismo, las aplicaciones definen nombres simbólicos para identificar los recursos, tanto físicos como abstractos de las interredes. Por ejemplo la aplicación define los nombres de las computadoras y dispositivos de E-S (como las impresoras) al igual que nombres de objetos abstractos (archivos, buzones electrónicos o bases de datos). Con los nombres simbólicos de alto nivel, los usuarios especifican o localizan información o servicios sin tener que entender ni recordar las direcciones de bajo nivel del protocolo en el que se basan. En efecto, la mayoría de los usuarios de internet acceden a las computadoras remotas por su nombre; nunca necesitan saber ni ingresar la dirección IP de una computadora. De igual manera, acceden por nombre a los servicios, sin conocer el número interno del protocolo que lo identifica. El software de aplicación se encarga de la traducción automática de los nombres simbólicos a las cifras equivalentes. Michael J. Palmer nos regala la siguiente aportación: Una vez que se ha instalado una red, quedan disponibles muchas capacidades nuevas para incrementar la productividad de los usuarios y la gama de información. Dentro de esas capacidades nuevas se incluyen las siguientes: Servicios de archivos. Servicios de impresión. Servicios de software. Servicios de correo. Servicios de internet e intranet. Comercio. Supervisión de la red. 2.4.2. Funcionalidad de las inter-redes Retomando las palabras de Douglas E. Commer(1997). Las inter-redes ofrecen una infraestructura general de comunicación sin especificar los servicios que ofrecerán, las computadoras que los ejecutaran, 42 como se dará a conocer, la disponibilidad de servicios ni la manera de usarlos. Tales asuntos se dejan al software de aplicación y a los usuarios. De hecho, las inter-redes son muy parecidas al sistema telefónico: ofrecen la capacidad de comunicación pero no especifican las computadoras que interactúan ni lo que hacen con el servicio de comunicación. Las inter-redes se parecen al sistema telefónico en otro aspecto importante; el protocolo no sabe cuando iniciar o aceptar una comunicación con una computadora remota, sino que, como en el servicio telefónico, la comunicación por cada inter-red requiere la cooperación de dos programas de aplicación. La aplicación de una computadora intenta comunicarse con la aplicación de otra (como al efectuar una llamada telefónica). Y la de la otra contesta la solicitud (como al contestar la llamada). 2.5. El propósito de los sistemas de comunicaciones móviles. Según Uyless Black(1999). El propósito de un sistema de comunicaciones móvil se puede inferir del nombre de la tecnología: prestar servicios de telecomunicaciones entre estaciones móviles y estaciones terrenas fijas, o entre dos estaciones móviles. Este sencillo enunciado es muy modesto en vista del impacto que las comunicaciones móviles están teniendo sobre nuestra sociedad actual. Las comunicaciones móviles han dejado de ser un mercado exclusivo; ahora son una tecnología muy extendida de gran interés para el consumidor ordinario. De todas las tecnologías que tratamos, estas son las de más rápido crecimiento y las que más nos afectan a todos nosotros. En un futuro no muy distante, esta tecnología presentará un desafío muy importante para las redes fijas y a las interfaces usuario – red alámbricas, como el relevo de tramas. 43 Los sistemas celulares operan con una potencia más alta que los sistemas de comunicaciones inalámbricos. Por lo tanto, los sistemas celulares pueden comunicarse dentro de cédulas grandes con radios del orden de kilómetros. En contraste, las cédulas de comunicación inalámbrica son muy pequeñas. 2.6. Internet Continuando con las aportaciones de Douglas E. Commer(1997). Podemos encontrar varias definiciones de este término. Internet (Según RAE) Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación. Michael J. Palmer (Redes Informáticas) la red internet es una colección de miles de pequeñas redes a lo largo de todo el globo terráqueo, que se encuentran unidas por un extenso sentido de equipamiento y de tipos de comunicaciones. 2.7. Cliente – Servidor Según Tanenbaum(2003) en su obra Redes de Computadoras En este modelo, los datos están almacenados en computadoras poderosas que se llaman servidores. Con frecuencia, éstos se encuentran alojados en una central y un administrador de sistemas les da mantenimiento. En contraste, los empleados tienen en sus escritorios máquinas más sencillas, llamadas clientes, con las que pueden acceder a datos remotos —por ejemplo, para incluirlos en las hojas de cálculo que están elaborando. (Algunas veces nos referiremos a los usuarios de las máquinas como ―el cliente‖, pero debe quedar claro, por el contexto, si el término se refiere a la computadora o a su usuario.) Las máquinas cliente y servidor están conectadas por una red, como se ilustra en la figura 1-1. Observe que hemos representado a la red como un óvalo sencillo, sin detalle alguno. 44 Utilizaremos esta forma cuando nos refiramos a una red en sentido general. Cuando se requieran más detalles, los proporcionaremos. Figura 2.7 Modelo cliente-servidor (Tanenbaum, 2003) En esta figura, el autor nos enseña que a través de una red que se utiliza en gran medida, para aplicar el presente modelo. Este conjunto se conoce como modelo cliente-servidor. Se utiliza ampliamente y forma la base en gran medida del uso de redes. Es aplicable cuando el cliente y el servidor están en el mismo edificio (por ejemplo, cuando pertenecen a la misma compañía), pero también cuando están bastante retirados. Por ejemplo, cuando una persona en casa accede a una página Web, se emplea el mismo modelo, en el que el servidor remoto de Web es el servidor y la computadora personal del usuario es el cliente. En la mayoría de los casos, un servidor puede manejar una gran cantidad de clientes. 45 2.7.1. Paradigma Cliente – Servidor Según Douglas E. Commer(1997) El paradigma que dispone que una aplicación espere pasivamente a que otra inicie la comunicación permea una parte tan grande del cómputo distribuido que tiene un nombre: Paradigma de la interacción Cliente – Servidor. Los términos Cliente-Servidor se refieren a las dos partes que participan en la comunicación. La aplicación que inicia al contacto se llama cliente, y la que espera pasivamente se denomina servidor. 2.7.2. Características de clientes y servidores Según Tanenbaum(2003) Aunque existen variaciones menores, la mayor parte de las instancias de interacción cliente – servidor poseen las mismas características generales. Por lo común, el software del cliente: Es un programa de aplicación arbitrario que se vuelve cliente temporalmente cuando se necesita acceso remoto, pero que también lleva a cabo otro cómputo local. Lo llama directamente el usuario y se ejecuta solo durante una sesión. Se ejecuta localmente desde la computadora personal del usuario Inicia el contacto con el servidor. Puede acceder a varios servicios, según se necesite, pero contacta activamente con un servidor remoto a la vez. No necesita hardware especial ni un sistema operativo complicado. En contraste, el software de servidor: Es un programa privilegiado de propósito especial dedicado a ofrecer un servicio, pero puede manejar varios clientes remotos al mismo tiempo. 46 Se inicia automáticamente al arranque del sistema y continúa ejecutándose en varias sesiones. Opera en una computadora compartida (es decir, no en una computadora personal). Espera pasivamente el contacto de los clientes remotos. Acepta el contacto de varios clientes, pero ofrece un solo servicio. Necesita hardware poderoso y un sistema operativo complicado. Figura 2.7.2 Modelo Cliente-Servidor solicitudes y respuestas (Tanenbaum, 2003) Se observa que a través de la red, viajan las solicitudes de los clientes, y a través de esta misma, lo hacen también las respuestas del servidor. El modelo cliente – servidor implica solicitudes y respuestas. 2.8. Transferencia de datos y punto cómputo distribuido Según Tanenbaum(2003). Antes de las redes, la transferencia de datos de una computadora a otra obligaba al empleo de medios magnéticos, como cintas o discos. Se escribían los datos en el medio magnético, el cual se llevaba a otra computadora. Para recorrer grandes distancias, el medio se despachaba (por ejemplo, por correo). Las redes de cómputo redujeron sustancialmente los retardos y permitieron una forma nueva de 47 cómputo en la que los programas de varias computadoras cooperaban para lograr una solución, Los datos de un programa se vuelven la entrada de otro. La desventaja principal de la comunicación directa entre programas es que requiere la coordinación de las aplicaciones de muchas computadoras, lo que puede ser difícil. Los administradores tienen que asegurarse de que las computadoras estén operando y que las aplicaciones se encuentren preparadas al mismo tiempo. Además, para lograr un alto rendimiento, deben evitar que otros programas utilicen demasiada CPU, memoria o ancho de banda de red. Otra desventaja de la comunicación directa es su incapacidad de recuperarse de fallas, Si falla cualquiera de las computadoras o los programas, debe reiniciarse el cómputo completo. Dado que no se guardan los resultados intermedios, tales fallas pueden ser muy costosas si suceden ya avanzado un cómputo prolongado (por ejemplo, tras muchas horas de proceso). 2.9. Almacenamiento de resultados intermedios Según Douglas E. Commer(1997). Los programadores y administradores observaron que mediante una técnica se pueden superar tales desventajas de la comunicación directa. En lugar de transmitir los datos por una red a medida que se generan, cada aplicación almacena en archivos los resultados intermedios. Los datos se transfieren del archivo de una computadora al de entrada de otra. Las ventajas de los archivos intermedios deben ser evidentes. Primera, dado que los datos se almacenan en cada paso del cómputo, el administrador puede recuperarse de fallas sucedidas en un paso posterior sin volver a ejecutar los pasos previos. Segunda, dado que permite a los administradores calendarizar de manera independiente cada paso, la solución de archivo intermedio elimina casi todos los problemas logísticos que se presentan al intentar usar varias computadoras simultáneamente. Si todas las computadoras se conectan a una red 48 compartida, mediante archivos intermedios se evita que los pasos del cómputo compitan por el ancho de banda. 2.10. Transferencia Generalizada de archivos Según Douglas E. Commer(1997). A medida que las aplicaciones de red comenzaron a utilizar archivos intermedios, los programadores escribieron código para transferir archivos completos de una computadora a otra. Dado que los pasos necesarios para efectuar la transferencia de una aplicación son parecidos a los de otra, los programadores estaban duplicando código, y hacían solo pequeñas modificaciones de nombres de archivos y de representación de los datos. Pronto fue obvio que podía diseñarse una sola utilería general que trabajara con varias aplicaciones. El problema llego a conocerse como problema de transferencia de archivos, y al sistema que moviera datos arbitrarios de un archivo de una computadora a otro de otra se llamó software de transferencia de archivos. Para ser útil, el software de transferencia de archivos debe ser general y flexible; debe permitir la transferencia arbitraria de archivos y aceptar varios tipos de estos. Debido a que una inter-red puede conectar diversos sistemas de cómputo, el software de transferencia de archivos debe ajustarse a las diferencias en los modos de almacenamiento de archivos de las diferentes computadoras. Por ejemplo, cada sistema de cómputo tiene reglas sobre sus nombres de archivos (un nombre válido en un sistema puede ser inválido en otro). Así mismo dado que la mayor parte de los sistemas se valen de cuentas de acceso para definir la propiedad de los archivos, el dueño de una para una computadora tal vez no tenga una cuenta para otra. Por último, el software de transferencia de archivos debe ajustarse a otras pequeñas diferencias en la representación, información de tipo y mecanismos de protección de los archivos. 49 2.11. Paradigmas de transferencia inactiva y por lotes. Según Douglas E. Commer(1997). Algunos de los primeros sistemas de transferencia de archivos empleaban un enfoque por lotes semejante al empleado para transferir correo electrónico. El usuario llamaba un programa de interfaz que le permitía establecer una solicitud que indicaba detalles como la computadora remota a contactar y los archivos a transferir. El programa de interfaz ponía la solicitud en una cola e iniciaba un programa de transferencia. El programa de transferencia contactaba con un servidor de la máquina remota y transfería los archivos indicados. Si no estaba disponible la máquina remota o la red, el programa reintentaba la transferencia posteriormente. Al completarse, el programa informaba al usuario. La transferencia por lotes es de mayor utilidad cuando la probabilidad de acceder a una computadora remota es baja o el tiempo de transferencia es alto. Por ejemplo, la transferencia por lotes funcionaba bien antes, porque las primeras redes no eran confiables; era frecuente la caída de las redes. La transferencia por lotes también funciona bien para transferir archivos grandes por conexiones de bajo ancho de banda. En tales casos, un programa de transferencia por lotes Se encarga automáticamente de la transferencia sin solicitar al usuario que espere. El programa de transferencia proyecta intentos periódicos, de contacto con la máquina remota. Al tener éxito, espera que se complete la transferencia del archivo y termina en forma adecuada la comunicación (por ejemplo, cierra la conexión de la red). La transferencia por lotes tiene también sus desventajas. Cuando las redes y computadoras están disponibles la mayor parte del tiempo, conviene más la transferencia interactiva. El usuario recibe información continua sobre el contacto del programa de transferencia con el servidor de una computadora y la transferencia del archivo solicitado. Por ejemplo, el usuario sabe de inmediato si el nombre de la computadora remota está equivocado. De la misma manera, el 50 usuario se entera pronto de los nombres de archivo incorrectos y las solicitudes negadas porque las protecciones de los archivos remotos no permiten la transferencia. Por último, se notifica de inmediato al usuario sobre la terminación de la transferencia. Los servicios de transferencia de archivos pueden ofrecer las ventajas tanto del enfoque interactivo como por lotes. Para hacerlo, el servicio debe ofrecer una interfaz que permita al usuario o al programa demandar el servicio. Para operar interactivamente, el usuario llama al servicio, indica una solicitud y espera una respuesta. En modo por lotes, el programa de transferencia administra una cola de solicitudes. Al manejar una solicitud, el programa de transferencia pasa una solicitud al servicio y espera la terminación de la transferencia. En mi opinión un servicio de transferencia de archivos puede pasar una copia de un archivo de una computadora a otra interactivamente o por lotes, es posible construir un servicio que funcione de ambas maneras. 2.12. Topología representativa de un sistema celular. Según Uyless black(1999). Los componentes principales de un sistema celular son: El centro de conmutación móvil (MSC) , la cédula, la estación de transmisión – recepción y una unidad móvil. 51 Figura 2.12 Topología representativa de un sistema celular Uyses Black (1999). Se muestran los componentes principales de este sistema. El MCS es el elemento de control de los sistemas celulares; se encarga de conmutar las llamadas a las cédulas, proporcionar respaldo, conectarse con las redes telefónicas y monitorear el tráfico para fines de cobro. La unidad móvil es el transmisor – receptor móvil, casi siempre situado en un automóvil, camión, embarcación y contiene un módem capaz de cambiar de frecuencia que le permite sincronizarse con la frecuencia dada, designada por el MCS. Las cédulas pueden abarcar desde una milla hasta 25 millas, desde luego la forma hexagonal, corresponde aproximadamente a las ondas de radio. 52 2.13. Protocolo de transferencia de archivos Según Douglas E. Commer(1997). El servicio internet de transferencia de archivos mas difundido es el protocolo de transferencia de archivos (FTP). En tanto que es un protocolo de propósito general, el FTP maneja varios de los conceptos previamente estudiados. El FTP permite la transferencia de archivos arbitrarios e incluye un mecanismo que controla la propiedad de los archivos y las restricciones de acceso. Del mismo modo, dado que esconde los detalles de un sistema de cómputo, el FTP se ajusta bien a la heterogeneidad ( puede emplearse para transferir copias de los archivos entre pares arbitrarios de computadora). El FTP es una de las aplicaciones más viejas que todavía se emplean en internet. Originalmente definido como parte de los protocolos ARPANET, el FTP se encuentra tanto en el TCP como el IP. Al parecer TCP/IP, desarrollo una versión nueva del FTP que funciona con los nuevos protocolos de internet. El FTP es una de las aplicaciones de mayor uso. En los primeros tiempos de internet, los datagramas con transferencias de archivos comprendían una tercera parte del tráfico, el tráfico generado por servicios como correo electrónico y sistema de nombres de dominio no se acercaba al generado por el FTP. Agregaría que el servicio de transferencia de archivos de un mayor uso de internet emplea el FTP, o protocolo de transferencia de archivos. El FTP es un protocolo de propósito general para copiar archivos arbitrarios de una computadora a otra. 2.14. Modelo general e interfaz de usuario del FTP Según Douglas E. Commer(1997). El FTP se diseñó para permitir su uso interactivo o por lotes. La mayoría de los usuarios llama interactivamente al FTP . Ejecuta un cliente FTP que establece una comunicación con un servidor y transfiere archivos. Sin embargo, algunos 53 sistemas llaman al FTP automáticamente, sin que el extraer y dar curso a una referencia FTP. Al llamar al FTP, el programa se encarga de todos los detalles; interactúa con el FTP e informa al usuario del resultado de la operación. El programa esconde la interfaz FTP del usuario. Cuando el usuario llama interactivamente al FTP, se comunica con una interfaz manejada por comandos. El FTP presenta una indicación (prompt) a la que responde el usuario ingresando un comando. El FTP lo ejecuta y presenta otra indicación. El FTP tiene comandos que permiten al usuario especificar la computadora remota, dar autorización, determinar los archivos remotos disponibles y solicitar la transferencia de archivos, Algunos comandos FTP no necesitan casi de tiempo para ejecutarse, mientras que otros pueden tardar bastante. Por ejemplo, la transferencia de un archivo grande puede tardar muchos segundos. 2.15. Conexiones, autorización y permisos de archivos. Según Douglas E. Commer(1997). Afortunadamente, para transferir archivos la mayoría de los usuarios sólo necesita un puñado de comandos FTP. Tas iniciar el programa FTP, el usuario debe ingresar el comando open antes de transferir archivos. Open requiere que el usuario dé el nombre de dominio de una computadora remota, a fin de establecer una conexión de FTP con ella. Conocida como conexión de control, la conexión TCP con una maquina remota sirve para enviar comandos. Por ejemplo, una vez abierta la conexión, el FTP solicita al usuario la información de autorización de computadora remota, para darla, éste debe proporcionar una clave de acceso, que debe corresponder a una cuenta válida de la computadora remota, determina los archivos que se accederán. 54 Si un usuario FTP suministra la clave de acceso, el usuario tendrá los mismos permisos de acceso de archivos que quien acceda en la máquina remota. Una vez abierta la conexión de control y obtenida la autorización, el usuario ingresa el comando close para terminar la conexión de control. El cierre de una conexión de control no termina el programa FTP (el usuario puede abrir una conexión de control con otra computadora). Coincido con el autor en que el FTP requiere que un usuario establezca una conexión de control con una computadora remota antes de poder transferir archivos. Para obtener autorización, debe dar una clave de acceso y una contraseña. La conexión permanece hasta que el usuario decide cerrarla. 2.16. Acceso anónimo de archivos Según Douglas E. Commer(1997). Aunque una clave de acceso y una contraseña pueden ayudar a evitar el acceso no autorizado a los archivos, tal autorización también puede ser el inconveniente. En particular, que cada usuario tenga una clave de acceso y una contraseña dificulta el acceso arbitrario. Por ejemplo, supongamos que una compañía encuentra una falla en uno de los programas que vende. La compañía puede crear un archivo de cambios y ponerlo a disponibilidad de todos. Para que cualquier usuario acceda a un archivo, muchas instalaciones siguen la convención de establecer una cuenta especial exclusiva del FTP. La cuenta que tiene la clave de acceso anónimo, otorga a cualquier usuario un acceso mínimo a los archivos. Los primeros sistemas tenían la contraseña guest para el acceso anónimo. Las versiones más recientes del FTP con frecuencia solicitan al usuario dé su dirección de correo electrónico como contraseña, lo que permite que el programa FTO remoto mande un mensaje al usuario por esta vía si hay problemas. En ambos casos, se emplea el término FTP anónimo ( ftp anonymous) para describir el proceso de acceso con la clave anonymous. 55 2.17. Transferencia de archivos en ambas direcciones. Según Douglas E. Commer(1997). Como detalle interesante, el FTP permite la transferencia de archivos en ambas direcciones. Establecer una conexión con una computadora remota, el usuario puede traer copias de archivos remotos o transferir copias de archivos locales a la maquina remota. Por supuesto, tales transferencias están sujetas a los permisos de acceso (es posible configurar la computadora remota para prohibir la creación de archivos nuevos o cambios a los existentes; la computadora local impone las restricciones normales de acceso a cada usuario). El usuario ingresa el comando get o mget para traer una copia de un archivo remoto. El comando get, el más usado, maneja una transferencia por vez. Get necesita que el usuario especifique el nombre del archivo remoto que desea copiar; el usuario puede ingresar otro nombre si el archivo local en el que debe quedar la copia tendrá un nombre diferente al del archivo remoto; sino da el nombre del archivo remoto con el comando, el FTP lo solicita, Una vez que coincide el nombre del archivo remoto con el comando, el FTP ejecuta la transferencia e informa al usuario que se ha completado, El comando mget permite que éste llame varios archivos con una sola solicitud. El usuario especifica una lista de archivos remotos y el FTP lo transmite desde su computadora. Para transferir una copia de un archivo de la computadora local a una computadora remota, el usuario da un comando put, send o mput. Put y send son sinónimos del comando que transfiere un solo archivo. Como con el get, el usuario debe dar el nombre del archivo de la computadora local y también puede indicar un nombre de archivo diferente para la computadora remota. Si no hay un nombre de archivo en la línea de comando, el FTP lo solicita. El comando mput es análogo a mget (permite al usuario solicitar varias transferencias de archivo con un solo comando). El usuario indica una lista de archivos y el FTP los transfiere. 56 2.18. Expansión de comodines en los nombres de archivos. Según Douglas E. Commer(1997). Para facilitar la especificación de grupos de nombres de archivos, el FTP permite a la computadora remota efectuar la expansión de nombres de archivos tradicional. El usuario indica una abreviatura que expande el FTP para generar un nombre de archivo válido. En las abreviaturas, un carácter comodín representa cero o más caracteres. Muchos sistemas emplean como comodín el asterisco (*). En tales sistemas la abreviatura li* . es igual a todos los nombres que comienzan con el prefijo li; por lo tanto si una computadora remota tiene algún archivo el FTP expandirá la abreviación li* . La expansión de nombres de archivos puede ser muy útil con los comandos mget y mput porque cada expansión permite especificar el grupo grande de archivos sin indicar explícitamente cada nombre. 2.19. Traducción de nombres de archivos. Según Douglas E. Commer(1997). Dado que el FTP puede emplearse entre sistemas heterogéneos, el software debe ajustarse a las diferencias de sintaxis de los nombres de archivos. Por ejemplo, algunos sistemas restringen los nombres de archivos a letras mayúsculas, mientras que otros permiten una mezcla de minúsculas y mayúsculas. De igual manera, algunos de los sistemas permiten que un nombre de archivo sea hasta 128 caracteres y otros restringen a ocho o menos. Las diferencias de nombres de archivo pueden ser muy importantes al utilizar abreviaturas ( por ejemplo los comando mget y mput). En tales comandos el usuario puede especificar una abreviatura que el FTP expande a una lista de 57 nombres. Desgraciadamente, un nombre de archivo válido en una máquina puede ser inválido en otra. Para manejar las incompatibilidades entre sistemas, la interfaz BSD con el FTP permite al usuario definir las reglas de la traducción de nombres de archivo al pasar a un nuevo sistema. Así, el usuario puede especificar al FTP que traduzca cada letra minúscula al equivalente en mayúscula. 2.20. Cambios de directorios y listado de contenido Según Douglas E. Commer(1997). Muchas computadoras tienen un sistema de archivos jerárquico que pone a cada archivo en un directorio. Que puede tener otros directorios, además de archivos. El FTP reconoce los sistemas jerárquicos de archivos, incluyendo el concepto de directorio actual(en cualquier momento, el lado local y el remoto de una conexión de control están en un directorio específico). Todos los nombres de archivo se interpretan en el directorio actual y todas las transferencias afectan al directorio actual. El comando pwd regresa el nombre del directorio remoto. Los comandos cd y cdup permiten al usuario controlar el directorio que emplea ftp en la computadora remoto. El comando cd cambia el directorio especificado; debe indicarse un nombre de directorio válido en la línea del comando. El comando cdup cambia el directorio padre ( es decir, sube un nivel de jerarquía). Cdup es práctico porque tal vez el nombre de referencia del directorio padre no sea obvio. Por ejemplo, en los sistemas UNIX se emplea el nombre ―..‖ para referirse al padre del directorio actual. Para determinar el grupo de archivos disponibles en el directorio actual de la computadora remota se usa el comando ls . ls produce una lista de nombres de archivo, pero no indica su tipo ni contenido. Por lo tanto, el usuario no puede 58 determinar si un nombre dado se refiere a un archivo de texto, a una imagen o a otro directorio. 2.21. Tipos de archivo y modos de transferencia Según Douglas E. Commer(1997). Aunque las representaciones de los archivos de dos computadoras pueden ser diferentes, el FTP no intenta manejar todas las representaciones posibles; En cambio, define dos clases básicas de transferencia que se ajustan a la mayor parte de los archivos: textual y binario. El usuario debe seleccionar una clase de transferencia, con lo que queda en efecto el modo durante toda la transferencia de archivos. La transferencia textual es la empleada por los archivos de texto básicos. Un archivo de texto contiene una secuencia de caracteres divididos en líneas. Casi todos los sistemas de cómputo emplean el juego de caracteres ASCII o EBCDIC para representar los caracteres de un archivo de texto. El usuario que conoce el juego de caracteres de una computadora remota puede valerse del comando ASCII o EBCDIC para indicar la transferencia textual y solicitar al FTP que traduzca el juego de caracteres al copiar un archivo. La única alternativa a la transferencia de texto en FTP es la transferencia binaria, debe utilizarse con todos los archivos que no sean de texto. Por ejemplo, audio, gráficos y una matriz de números de punto flotante deben transferirse en modo binario. El usuario ingresa el comando binary para poner el FTP en modo binario. El FTP no interpreta el contenido de un archivo transferido en modo binario ni traduce entre una representación y otra; más bien, la trasferencia binaria sencillamente hace una copia( los bits del archivo se reproducen sin cambio). Por desgracia, la transferencia binaria tal vez no produzca los resultados esperados; por ejemplo, considere un archivo de números de punto flotante de 32 bits. El 59 modo binario, el FTP copiara los bits del archivo de una computadora a la otra sin cambiarlos. Sin embargo, así son diferentes las representaciones de punto flotante de las computadoras, se interpretará de manera diferente el valor de los archivos. Yo añado que el FTP tiene dos modos de transferencia básicos uno para archivos de texto y otro para archivos que no son de texto. Aunque el modo binario hace una copia exacta de los bits, esta tal vez no tenga significado, puesto que el FTP no convierte los valores a su representación local. 2.22. Salida de verbose Según Douglas E. Commer(1997). La salida del FTP comienza con un número de tres dígitos que identifica el mensaje. El usuario puede decidir si el FTP debe presentar los mensajes informativos ( modo verbose) u omitirlos y solo reportar los resultados( modo quiet). Por ejemplo, el modo verbose, el FTP calcula e imprime el total de bits de cada transferencia, el tiempo requerido y la cantidad de bits transferidos por segundo. Para controlar el modo, el usuario ingresa el comando verbose. Verbose es una conmutación que invierte el modo. Por lo tanto, al dar una vez el comando verbose, se apaga el modo verbose, y al darlo una segunda vez se vuelve a encender. 2.23. Interacción del cliente – servidor en el FTP Según Douglas E. Commer(1997). Como otras aplicaciones de red, el FTP se vale del paradigma cliente – servidor. El usuario ejecuta una aplicación FTP local que interpreta el comando dado por el usuario. Cuando el usuario da un comando OPEN e indica una computadora remota, la aplicación local se vuelve un cliente FTP que emplea el FTP para establecer una conexión de control con un servidor FTP de la computadora 60 indicada. El cliente y el servidor utilizan el protocolo FTP para comunicarse para la conexión de control. Esto quiere decir que el cliente no pasa las secuencias de teclas del usuario directamente al servidor, sino que al darse un comando, el cliente lo interpreta. Si el comando necesita de una interacción con el servidor, el cliente hace una solicitud empleando el protocolo FTP y lo manda al servidor. 2.24. TCP/IP Michael J. Palmer en Redes informáticas (2000) nos explica lo siguiente. Muchos usuarios de red necesitan conectarse a un ordenador host, tal como a un mainframe, ejecutando un sistema operativo virtual múltiple (MVS) de IBM o un miniordenador con UNIX. Otra necesidad muy común es la de conectarse a un ordenador host que proporciona acceso a internet o a un servidor WEB. El protocolo que se utiliza en estos casos es el protocolo de control de transmisión y el protocolo de internet (TCP/IP). Este mismo se utiliza en todo el mundo para comunicaciones de red fiables. El protocolo TCP/IP es un conjunto de protocolos agrupados en uno solo para conseguir establecer comunicaciones libres de errores. La parte IP del protocolo proporciona el direccionamiento de la red para asegurar que los paquetes de datos se encuentran rápidamente el destino correcto. Se utiliza el sistema de direccionamiento de de anotación decimal separada por puntos, que consiste en cuatro números separados por puntos. Los primeros dos números identifican la red, mientras que los últimos son el número del host. 2.24.1. Crítica del modelo de referencia TCP/IP Según (Tanenbaum,2003); El modelo de referencia TCP/IP y los protocolos también tienen sus problemas. En primer lugar, el modelo no distingue claramente los conceptos de servicio, interfaz y protocolo. Una buena ingeniería de software requiere la diferenciación entre la 61 especificación y la implementación, algo que OSI hace con mucho cuidado y que TCP/IP no hace. En consecuencia, el modelo TCP/IP no es una guía para diseñar redes nuevas mediante tecnologías nuevas. En segundo lugar, el modelo TCP/IP no es general del todo y no está bien ajustado para describir ninguna pila de protocolos más que de TCP/IP. Por ejemplo, es completamente imposible tratar de utilizar el modelo TCP/IP para describir Bluetooth. En tercer lugar, la capa host a red no es en realidad una capa del todo en el sentido normal del término, como se utiliza en el contexto de los protocolos de capas. Es una interfaz (entre la capa de red y la de enlace de datos). La distinción entre una interfaz y una capa es crucial y nadie debe ser descuidado al respecto. 2.24.2. Servicio terminal a terminal y datagramas Según Douglas E. Commer(1997). Se dice que el TCP es un protocolo terminal a terminal porque ofrece una conexión directa entre la aplicación de la computadora local y otra remota. Las aplicaciones solicitan que el TCP establezca la conexión, transmita y reciba, y la cierre. Las conexiones que ofrece el TCP se llaman conexiones virtuales porque se establecen en el software. En efecto, el sistema de inter-red no ofrece apoyo de hardware o software a las conexiones, sino que son los módulos TCP de dos máquinas los que intercambian los mensajes y crean así la ilusión de una conexión. El TCP se sirve del IP para llevar los mensajes. Cada mensaje TCP se encapsula en un datagrama IP y se transmite por la red. Cuando llega al host de destino, el IP pasa su contenido al TCP. Nótese que, aun cuando el TCP aprovecha el IP para llevar los mensajes, éste no los lee ni interpreta por lo tanto, el TCP trata al IP 62 como un sistema de comunicación de paquetes que conecta el host de los puntos terminales de la conexión. El IP trata los mensajes IP como datos por transferir. 2.24.3. Confiabilidad Retomando las aportaciones de Douglas E. Commer(1997) Para que sea confiable un protocolo de transportación como el TCP. Debe diseñarse con cuidado. Los principales problemas que se presentan son; entrega no confiable del sistema de comunicación y re-arranque de una de las computadoras. Para entender el alcance del problema podemos considerar una situación en la que dos programas de aplicación establecen una conexión TCP, se comunican, terminan la conexión y luego establecen una conexión nueva. Debido a que cualquiera de los mensajes puede perderse, duplicarse y retardarse lo bastante para que antes se establezca la segunda conexión. Los mensajes deben ser claros, pues, de otro modo, el protocolo los aceptará duplicados de la conexión anterior y van a interferir con la aplicación nueva. Los re-arranques de equipo de cómputo son otro reto difícil para los diseñadores de protocolos TCP. Imaginemos un caso en el que dos programas establecen una conexión y luego re-arranca una de las computadoras. Aunque el software de protocolo de esta computadora no sabe nada de la conexión, el software de la que no re-arrancó aún considera válida la información. Más aún, los paquetes duplicados retardados son un reto especialmente difícil, porque el protocolo debe ser capaz de rechazar los paquetes de un re-arranque previo ( es decir, debe rechazar los paquetes incluso si el protocolo no tiene registro de la conexión anterior). 63 2.24.4. Pérdida de paquetes y retransmisión. Según Douglas E. Commer(1997) El TCP utiliza varias técnicas para manejar partes del problema. Una de las más importantes es la retransmisión. Participan ambos lados de la comunicación, Cuando el TCP recibe datos, devuelve un acuse de recibo (ACK) al transmisor. Cuando los envía, inicia un cronómetro. So ecpita antes de llegar el acuse de recibo, expide de nuevo los datos. A continuación muestro una pequeña figura que nos ayudará a comprender cómo es que se puede retransmitir un mensaje a través del TCP, con el objetivo de ver su técnica aplicada para el funcionamiento apropiado de este protocolo que nos brinda una transportación confiable tal cual no nombre lo indica. Figura 2.24.4 Esquema de transmisión del TCP (Douglas E. Commer, 1997) Se muestra que el TCP se encuentra preparado para la re-transmisión de paquetes. Acciones del host transmisor Acciones del host receptor Transmite mensaje 1 Recibe mensaje 1 Recibe ACT1 Transmite ACK1 Transmite mensaje 2 Recibe mensaje 2 Recibe ACK 2 Transmite mensaje 3 Expira cronómetro de retransmisión Retransmite mensaje 3 Transmite ACK2 Pérdida del paquete Recibe mensaje 3 Transmite El esquema de retransmisión del TCP es la clave de su mensaje3 éxito, pues maneja la comunicación por inter-red arbitraria y permite que varios programas de aplicación se comuniquen a la vez. Por ejemplo, una aplicación transmite por un canal 64 satelital a una computadora de otro país, mientras que otra transmite por una red de área local a una computadora del cuarto vecino. El TCP debe estar preparado para retransmitir los mensajes perdidos en cualquiera de las conexiones. De lo antes mencionado puede surgirnos la siguiente pregunta ¿cuánto tiempo espera el TCP antes de re-transmitir. La respuesta la encontramos gracias a Douglas E. Commer(1997) quien en su obra nos deleita con una explicación donde nos aclara que va a depender del tipo de red, en una de área local tarda unos microsegundos, por otro lado esto no funciona bien en las conexiones satelitales de larga distancia, porque el tráfico innecesario consume ancho de banda de red y reduce el rendimiento. Por lo que el TCP enfrenta un nuevo reto como lo es el hecho de la distinción entre destinos locales y remotos: las ráfagas de datagramas pueden causar congestionamientos, lo que provoca que los retardos de transmisión por una ruta cambien con rapidez. De hecho, el tiempo total de transmisión de un mensaje y la recepción de su acuse de recibo puede aumentar exponencialmente en unos cuantos milisegundos. De lo explicado anteriormente, agrego al autor que el retardo para que lleguen los datos al destino y regrese un acuse de recibido depende del tráfico en la inter-red así como la distancia al destino. Dado que el TCP permite que se comuniquen a la vez varias aplicaciones con varios destinos, y debido a que las condiciones de tráfico influyen en el retardo, el TCP debe manejar los retardos que cambian con rapidez para así obtener su óptimo funcionamiento. 2.24.5. Formato de segmento TCP Según Douglas E. Commer(1997) El TCP emplea el mismo formato para todos los mensajes, incluyendo datos, acuses de recibo y mensajes del acuerdo de tres vías para crear y terminas 65 conexiones. En el TCP se usa el término segmento para referirse al mensaje, a continuación se muestra un ejemplo del formato de segmento TCP, donde cabe mencionar que todos los mensajes transmitidos por el TCP de una máquina al de otra tienen este formato, incluidos los datos y acuses de recibo. Figura 2.24.5 Formato de segmento TCP (Douglas E. Commer, 1997) Correspondiente al formato que se utiliza para todos los mensajes. long c Puerto puente Puerto destino Número de secuencia Número de acuse de recibo sin uso bits de código ventana Cifra de comprobación Apuntador urgente Inicio de los datos 2.25. Conexiones de control y de datos Retomando algunas de las aportaciones de Douglas E. Commer.(1997) El FTP utiliza una conexión de control solo para transmitir comandos y regresar respuestas. Al transferir un archivo, el FTP no manda los datos para la conexión de control, sino que el cliente y el servidor establecen una conexión de datos independiente para cada transferencia, la emplean para mandar un archivo y luego la cierran. Si el usuario solicita otra transferencia, el cliente y el servidor establecen una nueva conexión de datos. Para evitar conflictos entre las conexiones de control y de datos, el FTP asigna un número diferente de puerto de protocolo a cada una. Aunque las conexiones de datos aparecen y desaparecen con frecuencia, la conexión de control persiste durante toda la sección. Por lo tanto, al efectuar una transferencia, el cliente y el servidor tienen abiertas dos conexiones: una conexión de control y una conexión de datos para la transferencia. Una vez completada la 66 transferencia, el cliente y el servidor cierran la conexión de datos y siguen usando la conexión de control. Figura 2.25 Modelo Cliente-Servidor FTP (Douglas E. Commer,1997) En este modelo clienteservidor, se utiliza internet para realizar la conexión. Cliente FTP Conexión de control Servidor FTP Internet Conexión de datos. En las figuras, las flechas de conexiones muestran el lado que inicio la conexión. La flecha de la conexión de control va del cliente al servidor porque es el cliente el que establece la conexión de control. Resulta interesante observar que la conexión de control se establece en el otro sentido. Esto quiere decir que los papeles del cliente y del servidor se invierten: El servidor actúa como cliente y el cliente como servidor. 2.26. Conexiones de datos y fin de archivo Continuando las aportaciones de Douglas E. Commer(1997) Las conexiones separadas para transferencia y control tienen varias ventajas. Primera, el esquema mantiene sencillos los protocolos y facilita la implementación( los datos de un archivo nunca se confunden con los comandos FTP ). Segunda, dado que se conserva la conexión de control, puede emplearse durante la 67 transferencia( por ejemplo, el cliente puede mandar una solicitud para abortar la transferencia). Tercera, el transmisor y el receptor pueden valerse de una condición de fin de archivo en la conexión de datos para informar al otro lado de la llegada de todos los datos. La señal de fin de archivo para terminar la transferencia es importante porque permite que un archivo cambie de tamaño mientras esta ocurre. Por ejemplo, consideremos el caso en que una aplicación esta escribiendo un archivo en la computadora del servidor mientras el FTP manda una copia de el al cliente. Dado que el archivo se transfiere mediante una conexión independiente, el servidor no necesita indicar al cliente el tamaño del archivo. En su lugar abra una conexión de los datos del archivo y los transmite por la conexión, Al llegar al fin del archivo el servidor cierra la conexión de datos, con lo que el cliente recibe una conexión de fin de archivo. Dado que el servidor no indica por adelantado al cliente la cantidad de datos que debe esperar, el archivo puede crecer durante la transferencia sin provocar problemas. 2.27. Sistema de archivos de red Según Según Douglas E. Commer(1997) Aunque es útil, la transferencia de archivos no es lo óptimo para todas las transferencias de datos. Para entender porque, consideremos una aplicación que se ejecuta en la computadora A y necesita añadir un mensaje de una línea a un archivo ubicado en la computadora B. Antes de agregar el mensaje, un servicio de transferencia de archivos necesita transferir el archivo completo de la computadora B a la A. Entonces, el archivo actualizado debe volverse a B. La transferencia de un archivo grande genera retardos notables y consume ancho de banda de la red. Sobre todo, la transferencia es innecesaria porque el contenido del archivo nunca se usa en la computadora A. Para satisfacer a las aplicaciones que solo necesitan leer o escribir partes de un archivo, el TCP/IP incluye un servicio de acceso de archivos. A diferencia del 68 servicio de transferencia de archivos, el servicio de acceso de archivos permite al cliente remoto copiar y cambiar partes sin hacer copias completas. El mecanismo de acceso de archivos TCP/IP se llama sistema de archivos de red (NFS). El NFS permite a una aplicación abrir un archivo remoto, moverse a una posición especificada al archivo y leer y escribir a partir de ahí. Por ejemplo, para agregar información de un archivo mediante NFS, la aplicación va al final del archivo y escribe la información. El cliente NFS transmite los datos al servidor en el que se almacena el archivo, junto con una solicitud de escritura de datos al archivo. El servidor actualiza el archivo y regresa un acuse de recibido, Solo los datos leídos o escritos viajan por la red; puede agregarse una pequeña cantidad de datos a un archivo grande sin copiarlo completamente. A demás de reducir el requisito de ancho de banda, el esquema de acceso de archivos NFS permite compartir el acceso a los archivos. Un archivo de un servidor NFS puede ser accedido por varios clientes. Para evitar que los demás interfieran la actualización, el NFS permite al cliente bloquear el archivo. Al terminar los cambios, el cliente libera el archivo para conceder el acceso a los demás. La interfaz con el NFS es diferente a la interfaz con el FTP. En lugar de crear una aplicación cliente independiente, el NFS se integra al sistema de archivos de la computadora. Tal integración es posible porque el NFS ofrece las operaciones de archivo convencionales con OPEN, READ y WRITE. Para configurar el NFS, se crea un directorio especial en el sistema de archivos y se asocia con una computadora remota. Cuando una aplicación ejecuta una operación sobre un archivo del directorio especial, el cliente NFS emplea la red para llevar a cabo la operación en el archivo en el sistema de archivos remoto. Por lo tanto, una vez instalado y configurado el NFS, el sistema de archivos de computadora parece tener directorios correspondientes a sistemas de archivos remotos (cualquier operación ejecutada sobre un archivo del directorio especial sucede en el archivo remoto correspondiente). La ventaja principal de tal esquema 69 es la flexibilidad: Cualquier programa de aplicación puede emplearse con un archivo remoto, porque la aplicación lleva a cabo operaciones de archivo normales. 70 *Capítulo III. COPEXA y Sistema de peaje Tecsidel* 71 Estudio de la creación ―Mi Oficina Móvil COPEXA‖ A continuación presento un análisis sobre la empresa COPEXA donde la finalidad es estudiar los accesos remotos que se llevan a cabo dentro de la empresa, estos mismos se han vuelto de gran importancia ya que gracias a su costo relativamente bajo, nos son de gran funcionalidad ya que es de gran ayuda a todos los empleados para realizar nuestras tareas y cumplir con los procedimientos diarios. 3.1. COPEXA Los siguientes datos son tomados del manual de calidad COPEXA (2014). Concesionaria Autopista Perote-Xalapa. Los siguientes datos son tomados del sitio web de la empresa, la experiencia de los colaboradores (Director) y aportaciones personales, ya que el manual de organización se encuentra en una etapa de elaboración. 3.1.1. Antecedentes Históricos Según manual de calidad COPEXA(2014) El 14 de Febrero de 2008, la Secretaría de Comunicaciones y Transportes otorgó a la empresa Concesionaria Autopista Perote Xalapa, S.A de C.V. (COPEXA) la concesión para construir explotar, operar, conservar y mantener la Autopista Perote – Banderilla y Libramiento de Xalapa de 30 y 29.6 km. respectivamente, ambos tramos en el Estado de Veracruz. 72 Estos tramos carreteros forman parte del corredor logístico Cd. De México – Puerto de Veracruz, los cuales reducirán los costos de operación tales como reducción en consumo de combustible, desgaste de neumáticos, mantenimiento de vehículos, reducción tiempo, así como reducción de emisiones de gases contaminantes. 3.1.2. Visión Según manual de calidad COPEXA(2014) Realizamos proyectos para un mundo más eficiente y sostenible, con mayor calidad de vida para la sociedad, generando rentabilidad y haciendo crecer a nuestras personas. 3.1.3. Misión Según manual de calidad COPEXA(2014) Creamos y gestionamos soluciones y servicios de construcción, energía, infraestructuras y medio ambiente que contribuyen de manera eficiente y sostenible al bienestar de la sociedad, fomentando su desarrollo económico y generando valor en todos sus grupos de interés. 3.1.4. Valores Éticos Cuidado de las personas. Diversidad. Integridad. Orientación a resultados. 73 Responsabilidad Social. Excelencia. Profesionales Compromiso. Lealtad. Innovación. Flexibilidad. Liderazgo. Respeto por el entorno. 3.1.5. Ventajas Confianza La empresa está respaldada por ISOLUX CORSAN una gran empresa que se ha desenvuelto a nivel mundial, conocida por sus concesiones de autopistas. Seguridad La seguridad del usuario es posible gracias al centro de atención telefónica para el auxilio vial y emergencias; así como los teléfonos SOS. Tiempo Al ser una autopista tipo A-4 con dos carriles por sentido, construida por las más altas especificaciones y calidad, que transforma la experiencia de conducir en un placer. 74 3.1.6. Una compañía global Isolux Corsán es una compañía global de referencia en las áreas de concesiones, energía, construcción y servicios industriales con más de 80 años de actividad profesional. Desarrolla su actividad en más de 30 países de cuatro continentes y cuenta con una cartera de negocio acumulada de más de 43.110 millones de euros, convirtiéndolo en uno de los primeros grupos europeos de infraestructuras. Isolux Corsán es un referente mundial del mercado de transporte de energía en alta tensión, con más de 5.533 km de líneas en concesión en India, Brasil y EEUU. Construye y gestiona -a través de concesiones- 1.610 km de autopistas en cuatro países (España, India, Brasil y México). El Grupo desarrolla su actividad con un compromiso claro con la sostenibilidad y el objetivo de crear valor en los entornos en los que opera. Isolux Corsán cerró el año 2011 con unos ingresos de 3.372 millones de euros -un 4% más que en el ejercicio anterior-, y un Ebitda de 393 millones de euros (un 26% más que en 2010). Isolux Corsán tiene consolidada una cartera de negocio de 43.110 millones de euros -un 43% más que en 2010-, de los que el 77% corresponde al mercado exterior. Isolux Corsán gestiona 1.610 kilómetros de autopistas en India, Brasil, México y España, además de 5.533 kilómetros de líneas de transmisión de energía de alta tensión en Brasil, India y EEUU. El Grupo lidera el mercado de construcción de plantas fotovoltaicas llave en mano con 290 MWp instalados y también en generación con 284,5 MWp en operación y desarrollo que han generado más de de 320 GW/h de energía (2010). 75 3.1.7. Organigrama Según manual de calidad COPEXA(2014) Asistente Calidad Gerencia de Operaciones Gerente de Sistemas 4 Operadores Centro de 11 Auxilio Vial Control 2 Técnicos de Peaje Dirección de Operaciones Dirección General 22 Cobradores 7 Supervisores 4 intendencia 3 cabos Dirección Técnica Dirección Financiero Administrativ a Chofer / Mensajero Recepcionista 2 Residentes de Conservación Reporting Contabilidad General Jefe de Control de Ingresos y Compras 23 Auxiliares Ingeniero Analista 2 Analistas 2 Analistas Servicios Analista Financiero Figura 3.2.7 Organigrama Copexa (Manual de calidad, 2014) Se muestra en la presente figura, los puestos y el número de personal que laboramos en la empresa. En el Organigrama podemos ver los diferentes puestos creados en la empresa COPEXA. 76 3.2. Control de ingresos A continuación se explica brevemente las actividades, tareas, procesos y recursos con los que cuenta el departamento control de ingresos. 3.2.1. Objetivo Según el manual de calidad COPEXA (2014). Establecer los pasos necesarios para el correcto dictamen y determinación del aforo e ingreso para la Autopista Perote-Banderilla y para el Libramiento Xalapa; así como definir la mecánica para la oportuna generación y comunicación de los informes derivados del proceso de control de ingresos. 3.2.2. Alcance Según manual de calidad COPEXA(2014) Aplica al personal del área de control de ingresos de la Operadora de Autopista Perote – Xalapa; Así como aquellas áreas que requieran conocer los ingresos y aforos de la operación de la autopista. 3.2.3. Participantes Jefe de control de ingresos, analista de control de ingresos y director financiero. 77 3.2.4. Diagrama de flujo A continuación se muestran los procesos que se realizan en el área de control de ingresos para la dictaminar de ingreso y aforo. Figura 3.3.4 Diagrama de flujo Control de Ingresos (manual de calidad,2014) Se reflejan los procesos que se siguen en el área de control de ingresos, así como el responsable de cada uno de ellos. 78 3.3. El Sistema de Peaje. En COPEXA se ha implementado un sistema de peaje de la empresa Tecsidel. 3.3.1. Tecsidel Según la página web tecsidel(2012). El objetivo de Tecsidel es el Desarrollo e Integración de Sistemas Avanzados de Información. A lo largo de más de 25 años de existencia, Tecsidel ha diseñado una estructura empresarial que la diferencia del resto de empresas del sector: 1. Un equipo humano altamente cualificado y con una dilatada experiencia profesional en el campo técnico y empresarial. 2. Un entorno de trabajo descentralizado que promueve la capacidad técnica, la iniciativa individual y el espíritu empresarial. 3. Un esfuerzo permanente en la investigación y desarrollo de nuevos sistemas y tecnologías. 4. Una dimensión de gran empresa: mas de 400 colaboradores y 25M€ de cifra de negocios. En una empresa de servicios altamente especializados, el máximo nivel de calidad y productividad se obtiene cuando los profesionales que la componen son sus socios principales. En Tecsidel los empleados y directivos tienen un interés financiero como propietarios y un poder de control como accionistas. Esta filosofía empresarial permite que Tecsidel se encuentre a la cabeza de su sector y que pueda ofrecer, en el menor plazo, la solución más adecuada para mejorar la competitividad de los procesos o productos de sus clientes, en los distintos sectores de actividad más habituales: Telecomunicaciones: servicios a operadores y fabricantes 79 Logística y sistemas de gestión de almacén Peaje y control de vehículos Sistemas de información avanzados 3.3.2. Peaje y Control de vehículos. Según la página web tecsidel Desde sus inicios en 1979, Tecsidel ha desarrollado una intensa actividad en el campo de los sistemas de peaje y control de vehículos como empresa de servicios altamente especializados. Con 30 años en el mercado, Tecsidel ha diseñado una original estructura empresarial, robusta y eficiente; equipándose de los recursos humanos y técnicos necesarios para enfrentarse con total garantía a las nuevas exigencias del mercado. El futuro de los sistemas de tráfico y transporte está determinado por el desarrollo de tecnologías de información y comunicación. Tecsidel, como pionera en el estudio e implementación de sistemas avanzados, invierte en el desarrollo de tecnologías que han significado un gran avance en el sector. Tecsidel ofrece soluciones llaves en mano que abarcan: diseño, desarrollo de software y hardware, instalación, puesta en servicio y mantenimiento. El sistema integra sistemas operativos y protocolos de comunicaciones abiertos. Al adquirir el sistema de información la empresa COPEXA se vio necesitada de uno que le ofreciera una cantidad de servicios para cumplir con sus objetivos. Soluciones que destacan por su calidad, modernidad e interés que despierta en el mercado actual: 80 3.3.3. Sistema de Detección y Clasificación Automática basado en Escáner Láser Según la página web tecsidel Los sistemas de detección y clasificación automática (AVC siglas en inglés) permiten identificar a los vehículos mediante la medición de parámetros físicos sin que sea necesaria la intervención humana, para fines de auditoría, proceso de cobro de tarifa de peaje, generación de estadísticas, peaje a la sombra, etc. Además el Escáner Láser brinda una solución limpia, duradera, de sencilla utilización y alta fiabilidad. Permite medir diferentes parámetros dependiendo de la configuración del sistema: Configuración Cenital Transversal, permite detectar, separar, medir alto y ancho. Configuración Cenital Longitudinal (para aplicaciones en monocarril), permite detectar, separar, medir alto y largo, calcular la velocidad y el sentido de paso. Configuración Lateral, permite detectar, separar y contar ejes. 3.3.4. Cobro Manual Según la página web tecsidel El peaje manual es aquel que opera mediante un cobrador que realiza el cobro de la tarifa de peaje correspondiente a cada vehículo, utilizando múltiples modalidades de pago: efectivo (monedas o billetes), tarjetas bancarias (pista magnética o chip norma EMV), tarjetas de descuento, etc. El cobro manual frecuentemente se combina con otras tecnologías para: automatizar funciones de auditoría y control de transacciones; o permitir el pago del peaje utilizando otros medios como el telepeaje, conocidas como vías mixtas. En el nivel de vía se instalan una serie de dispositivos que permiten controlar y registrar el tránsito de 81 vehículos, las transacciones de peaje, las recaudaciones e incidencias. En la siguiente figura podemos observar los dispositivos que están implementados tanto en la vía como en la cabina para conseguir el funcionamiento del cobro manual. Figura 3.3.4 Dispositivos Presentes en el carril (Manual Tecsidel, 2012) se muestran los diferentes dispositivos que podemos encontrar en el carril de operación. 3.3.5. Sistemas interoperables Según la página web tecsidel La interoperabilidad de los sistemas de peaje es un reto mediante el cual se pretende lograr que el TAG sea un instrumento de pago universal, independientemente del país o de la concesionaria. 82 En México IAVE es quien maneja los pagos electrónicos, según su página WEB(2013); IAVE es el medio de pago electrónico para hacer uso de las autopistas más importantes del país, diversos estacionamientos, Viaducto Bicentenario, Autopista Urbana Norte, Autopista Urbana Sur y Supervía Poniente de la Ciudad de México. Sus transacciones se registrarán a través de un medio electrónico de pago (TAG), haciendo más sencilla la administración de su gasto por concepto de peaje. Para que funcione es necesario tener activada la tarjeta IAVE. Activa tu TAG IAVE en cualquier modalidad de pago de tu preferencia. Al llegar a la caseta, su medio electrónico de pago será identificado por una antena lectora ubicada en la parte superior central del carril IAVE, la información leída será validada y de forma automática se abrirá la barrera. La operación se registra en un sistema de validación y registro en la plaza de cobro. El sistema de validación envía la información vía satélite a nuestro centro de control de peaje (CCP). Una vez en nuestro CCP, se procesa el cruce para el cobro del costo de la caseta de tu TAG IAVE. Los registros podrán ser consultados vía Internet, en ellos se detalla la información de las casetas, los carriles, fechas, horarios y tarifas, en los que su vehículo realizó los cruces. El costo de la caseta se cargará en forma automática a la tarjeta de crédito que usted eligió o se descontará de su saldo, sin ningún costo extra. En la siguiente tabla podemos observar los diferentes dispositivos que se utilizan para realizar el pago con IAVE, aporto que la instalación correcta de estos es de suma importancia para que las antenas de telepeaje puedan leerlos sin problema 83 alguno. Por lo cual es importante considerar esto al adquirir alguno. Con esta tabla podemos ver una breve descripción, precio, las medidas donde es importante considerar el tipo de vehículo para el cual se utilizará. Tabla 3.3.5 Tipos de dispositivos IAVE (IAVE, 2013) Nos muestra la tabla, las diferentes opciones que tenemos para incluir un dispositivo IAVE en el vehículo, así como sus costos y características. 84 3.4. Aplicaciones de software Según la página web tecsidel En la empresa COPEXA, el sistema TECSIDEL se maneja en tres niveles, el primero es en las vías donde es operado por el cajero. El segundo consta en un monitoreo y control donde el supervisor es el encargado. El tercero es para el área de control de ingresos mediante el BackOffice. 3.4.1. Aplicación de la vía. Según el sitio web de Tecsidel(2012) La aplicación de vía se encarga de gestionar el cobro a partir de las variables primarias obtenidas de los dispositivos instalados en las vías. Tecsidel cuenta con soluciones de calidad para dar soporte a una gran variedad de tipos de vías de peaje que presentan las siguientes características: Diseño personalizado Fácil integración con el sistema administrativo y de gestión del cliente Permite una rápida y fácil auditoria Envío de transacciones en tiempo real Protocolos de alta seguridad Actualización automática de tablas de parámetros y de versiones de software Autonomía de funcionamiento Herramientas de mantenimiento y supervisión, accesibles de forma remota y en tiempo real 3.4.2. Aplicación de monitorización y control Según la página web tecsidel(2012) La Aplicación de Monitorización y Control (MCS siglas en inglés) de sistemas de peaje es una herramienta de supervisión que permite a operadores y 85 administradores obtener información de gestión, monitorizar y controlar las vías, estaciones y sus respectivos equipos y la resolución de incidencias. Tecsidel ha desarrollado un producto de gran calidad y de probada eficacia que permite: Conocer el estado de funcionamiento de todos los dispositivos del sistema de peaje Obtener notificación en tiempo real de cualquier tipo de incidencia, bien sea en pantalla, por email o por SMS Obtener extractos de mensajes, alarmas e incidencias según criterios de búsqueda Obtener información detallada de todas las transacciones realizadas en las vías Modificar de forma remota el estado de funcionamiento de los equipos de la vía En esta ilustración podemos observar el sistema de monitorización y control de COPEXA. 3.4.3. BackOffice Según la página web tecsidel La aplicación de Back Office de Tecsidel permite cubrir todas las necesidades de explotación de los sistemas de peaje gracias a sus altas prestaciones y óptima ergonomía. El sistema incluye diversos módulos funcionales básicos que se personalizan según los requerimientos particulares de cada proyecto: Supervisión de peaje y consolidación Edición de parámetros del sistema de peaje Control de recaudación Facturación de pagos a crédito 86 Facturación de transacciones electrónicas Centro de soporte al cliente Gestión de cuentas de cliente, prepago, pospago Revisión y procesado de infracciones Informes y estadísticas Gestión de mantenimiento 3.4.4. Sistemas Auxiliares Según el sitio web oficial de tecsidel (2012) La oferta de equipos de peaje se complementa con Sistemas Auxiliares orientados a la automatización de la gestión y mantenimiento de los sistemas de peaje. Los Sistemas de Video permiten la captura de imágenes o secuencias de video de los tránsitos, para fines de auditoría y control de las infracciones en los sistemas de peaje. Tecsidel cuenta con diversas configuraciones de video adaptadas a múltiples necesidades y un software de gran calidad para el procesamiento, clasificación y almacenamiento de las imágenes capturadas. Las aplicaciones más comunes que ofrece Tecsidel son: Sistema de Auditoría (VAS siglas en inglés) para visualizar, tanto por fotos como por video continuo, el tránsito por la vía de los vehículos. Sistema de Control de Infracciones (VES siglas en inglés) con el fin de obtener imágenes aptas para el Reconocimiento Automático de Matrículas (LPR siglas en inglés). Sistema de Video Vigilancia, tanto fija como móvil (CCTV siglas en inglés). 87 ”Capítulo IV. Estudio de la creación mi oficina móvil COPEXA” 88 4.1. Conexión remota COPEXA En la siguiente tabla, podemos ver un comparativo entre tres diferentes opciones para poder realizar una conexión remota, así como ventajas y desventajas. Todo esto con la finalidad de observar las diferentes opciones que podremos llegar a tener en caso de que se quiera llevar a cabo el proceso de instalación de una oficina móvil. En la siguiente tabla se muestra una comparativa donde se puede ver que existen tres tipos de software administradores, podremos apreciar los precios (en este caso los accionistas dan prioridad a esta columna). Así como algunas de las ventajas y desventajas. El escritorio remoto es una de las opciones que tenemos disponibles, es gratuito al tener Microsoft Windows y se realizará un análisis además de que se tiene también instalado como opción dentro de la empresa. 89 Precio Ventajas Desventajas Gratuito con Microsoft Windows Control remoto desde Necesaria una conexión otros equipos donde la LAN o WAN. velocidad depende de Uso del enlace empresarial, la conexión realizada. lo cual hace lento su Alta definición en la funcionamiento(se cuenta pantalla. con un enlace de solo 2MB para toda el área Buena velocidad y administrativa) desempeño en general. Software Escritorio remoto Teamviewer Gratuito para usuarios domésticos Uso empresarial $15199 Ammyy Admin Control Remoto desde otros equipos, solo requiere instalación del software y conexión a internet La velocidad de la conexión, desempeño y calidad de visualización dependerán de internet. Constantes desconexiones Uso de licencia de por por pérdida de señal. vida en un número ilimitado de equipos o El equipo host debe permanecer conectado a dispositivos móviles. internet. Inicio de múltiples conexiones desde un equipo concreto. USD. 33.90 Administración para sistemas domésticos. Conexión remota Uso empresarial USD 99.90 de La velocidad de la conexión, desempeño y calidad de visualización dependerán de internet. Constantes desconexiones por pérdida de señal. El equipo host debe permanecer conectado a internet. Precio de licencia por equipo y/o dispositivo (anual). Tabla 4.0 Opciones de software para administración remota (elaboración propia) 90 Para este caso hemos seleccionado teamviewer ya que personal profesional de sistemas (Ing. Andrés Viveros, gerente del área de sistemas COPEXA) considera es la mejor opción para establecer un acceso remoto, ya que se conectan al día 6 equipos mínimo y hasta 15 equipos ocasionalmente. A lo largo de mi estancia en la empresa, he coincidido con él ya que es económico a largo plazo y práctico para las funciones que realizamos en el departamento. A continuación mostraré una descripción del software, tomando información desde su página web y su manual de usuario. 3.4. Teamviewer Según la página web oficial(2013) La solución completa y de fácil manejo para acceder a PC a través de Internet. Algunas de las actividades que podemos hacer con el software administrador son; Soporte remoto; Atender a los clientes con asistencia eficaz y rápida. Control remoto: Acceder a distancia a todos los servidores y ordenadores las 24 horas del día. Reuniones / Presentaciones: Gestionar complejamente procesos de trabajo. Todo esto de manera sencilla, fácil y segura. 3.5. Compartir el escritorio de manera sencilla Según la página web oficial TeamViewer(2013). Con TeamViewer se puede establecer una conexión a cualquier ordenador a través de Internet y controlarlo a distancia o simplemente presentar su propio escritorio, sin tener que preocuparse por cortafuegos, direcciones IP o NAT. De todas las opciones que se encuentran disponibles, se ha elegido teamviewer porque Mientras que la mayoría de los otros competidores ofrecen paquetes 91 independientes para asistencia espontánea, mantenimiento remoto, presentación, formación en línea, trabajo en equipo y VPN (y los cobran también separadamente), TeamViewer combina todos estos módulos en una sola aplicación con un precio excepcional. Algunas ventajas que ofrece: Sin problemas de cortafuegos: Los mayores problemas a la hora de utilizar software de mantenimiento remoto están provocados por cortafuegos, puertos bloqueados y routers NAT para direcciones IP locales. Para los usuarios de TeamViewer, estos problemas no existen: porque encuentra siempre a su asociado incluso al otro lado de un cortafuego. Nivel de seguridad: TeamViewer es una solución de mantenimiento remoto muy segura. Todas las conexiones se realizan a través de canales de datos completamente seguros, con intercambio de claves RSA de 1024 bits y cifrado de sesión AES de 256 bits. Precio competitivo El precio de TeamViewer es imbatible. Se vende como paquete independiente con todo incluido. No existen costes mensuales ni ocultos, por ejemplo, contratos de mantenimiento. Instalación y utilización sencillas Por parte del cliente, no se requiere instalación ni derechos de administrador; su cliente solo tiene que ejecutar un pequeño programa. 3.6. Instalación A continuación describo los pasos necesarios para poder descargar e instalar correctamente la aplicación. Descargar el programa: desde el sitio web 92 http://www.teamviewer.com/es/download/windows.aspx En esta ventana debemos de elegir cuidadosamente la versión a instalar pues tenemos múltiples opciones acorde a nuestras necesidades. Podemos descargar para Windows, MAC, LINUX, y para algunos dispositivos móviles. Figura 4.3 Teaviewer para Windows (teamviewer, 2013) Impresión de pantalla del sitio web donde podemos realizar la descarga directa del software Teamviewer. En este caso tomaremos como ejemplo el caso de Windows ya que deseo controlar mi oficina móvil desde un ordenador portátil con Windows 7. Mientras que el otro ordenador(host) será el que está en mi oficina situada en la autopista ―Libramiento Xalapa‖. Tiempo aproximado de descarga: 1- 3 minutos. 93 3.7. Instalación en el ordenador host. Seguir las instrucciones de instalación. Figura 4.4 Instalación en ordenador host (elaboración propia, , basado en teamviewer,2013). Impresión de pantalla que nos muestra las configuraciones que elegimos para la instalación del software. Debemos tomar en cuenta que realizaremos dos tipos de instalación; Una va a ser para instalar el host y la otra para los diferentes dispositivos. En caso del host seleccionaremos la opción instalar para controlar este ordenador como remoto y en este caso como será para la empresa COPEXA se seleccionará privadamente ya que deseamos realizar una prueba para adquirirla con el paso del tiempo, oprimimos aceptar – finalizar y esperamos a que realice el proceso. Tiempo de ejecución 5 minutos aproximadamente. Ejemplo; 94 Figura 4.4.1 Proceso de instalación en host (elaboración propia, basado en Teamviewer, 2013). Impresión de pantalla tomada al proceso de instalación que se realiza mientras se instala el software. Posteriormente es necesario configurar el acceso no presencial ya que de esto va a depender la seguridad de nuestras conexiones. Figura 4.4.2 Configurar acceso no presencial (elaboración propia , basado en Teamviewer, 2013). Al dar click en siguiente proseguimos con la creación de nuestra contraseña. 95 Figura 4.4.3 Definir contraseña personal(elaboración propia) Impresión de pantalla tomada como ejemplo para asignar un nombre y contraseña que nos permitirán llevar a cabo nuestro acceso remoto. Al dar en siguiente, nos aparecerá una nueva ventana en la cual es necesario introducir el tipo de licencia que Para este caso en particular, vamos a elegir en vamos a adquirir. la opción crear una cuenta Teamviewer gratuita. Figura 4.4.4 Agregar este equipo a Ordenadores y contactos (elaboración propia) Impresión 96 de pantalla tomada como ejemplo para mostrar la manera en que se agregan ordenadores y contactos. Vamos a dar clic en siguiente y posterior a eso finalizar, ahora ya podemos conectar dispositivos a nuestro host. Figura 4.4.5 Ventana teamviewer host (elaboración propia). Impresión de pantalla tomada como ejemplo para mostrar la pantalla inicio en teamviewer. Y así concluye esta etapa, donde ya tenemos un equipo ―esperando‖ a que otros dispositivos se le conecten. A continuación se describen los pasos para poder instalar teamviewer en ino de los dispositivos a conectar, en este ejemplo se muestra una instalación de un equipo portátil con Windows 7. 3.8. Instalación en dispositivo móvil Para una correcta instalación es necesario realizar la descarga del teamviewer en el dispositivo que deseamos funcione como controlador. Se puede realizar en la página web de teamviewer: http://www.teamviewer.com/es/download/windows.aspx 97 Una vez completado este proceso vamos a seleccionar la opción instalar y daremos click en aceptar/finalizar, seguiremos los pasos que nos vayan apareciendo. Figura 4.5 Instalación en dispositivo (elaboración propia, basado en Teamviewer, 2013).). Impresión de pantalla tomada para mostrar la configuración a realizar, para proceder con el proceso de instalación en el dispositivo móvil. Posterior a esto podemos esperar a que complete el proceso de instalación. Figura 4.5.1 Proceso de instalación en dispositivo (elaboración propia, basado en Impresión de pantalla tomada para mostrar el proceso adecuado de instalación. ) 98 Una vez instalado iremos a la pestaña de control remoto donde necesitaremos el ID del asociado junto con su contraseña. En este caso realizaré una conexión al ordenador situado en mi oficina COPEXA. Figura 4.5.2 Ventana teamviewer en dispositivo (elaboración propia) Impresión de pantalla tomada para mostrar teamviewer en un dispositivo móvil. 3.9. Acceso remoto escritorio COPEXA Una vez que logro la conexión obtengo control remoto de mi escritorio. Estas impresiones de pantalla las realizo desde un ordenador portátil que está situado en mi casa. 99 Figura 4.6 Escritorio remoto COPEXA (elaboración propia) Impresión de pantalla tomada desde una conexión mediante teamviewer a un ordenador remoto, situado en las oficinas de la empresa COPEXA. Así es como logro un Acceso total al sistema COPEXA. 3.10. Conceptos generales BACKOFFICE Según el manual Tecsidel(2012) El Back Office (en adelante BO) es una aplicación web que sirve para gestionar la actividad de una concesionaria de peajes. El BO permite la gestión de multiconcesionarias aunque en este caso sólo trabaja con la concesionaria COPEXA. El BO puede operar en dos niveles diferentes de la concesionaria de peaje: Plaza: Es el nivel de estación, también llamado nivel 2. Host: Es el nivel central, también llamado nivel 3. Se trata de la misma aplicación trabajando en dos niveles diferentes. Mediante permisos se configuran las opciones visibles a los usuarios de los diferentes niveles. 3.11. Acceso a la aplicación Según el manual Tecsidel(2012) Para acceder al BO es necesario disponer de un navegador web. Los navegadores web recomendados son: Internet Explorer Firefox 100 El usuario debe introducir sus credenciales de acceso (código de usuario y contraseña) en la pantalla de login de la aplicación. Figura 4.8 Página de Login Back-Office (elaboración propia) Impresión de pantalla tomada para mostrar la página de login de BackOffice. Después de hacer login en el BackOffice obtengo el siguiente menú. 101 Figura 4.8.1. Menú Back-Office (elaboración propia) Impresión de pantalla tomada para mostrar El menú de inicio con el que se cuenta en BackOffice. 3.12. Revisión de transacciones Según el manual Tecsidel(2012) En esta pantalla el operador puede realizar una revisión de todas las transacciones existentes en la aplicación con un filtro abreviado. Como primer paso, se realiza una búsqueda introduciendo los siguientes criterios de búsqueda: Concesionaria Estación Vía Cobrador Revisor Fecha y hora desde Fecha y hora hasta Tipo de anomalía Ciclo Se tiene entonces la posibilidad de pulsar cualquiera de los siguientes botones: - Todos: Se procede a la revisión individual de todas las transacciones que cumplan los criterios de búsqueda, empezando por la primera. - Anormal: Se procede a la revisión individual de las transacciones anormales que cumplan los criterios de búsqueda, empezando por la primera de ellas. - Revisado: Se procede a la revisión individual de las transacciones revisadas que cumplan los criterios de búsqueda, empezando por la primera de ellas. Una de las principales labores que desempeño es la de revisar las transacciones que es donde se realiza una re-clasificación de estas mismas. - Ciclo Rev: Marca como revisado el ciclo seleccionado. - Todo Rev: Revisa todas los ciclos que se puedan revisar. 102 : Cierra el ciclo seleccionado. Al pulsar en los botones ―todos‖, ―Anormal‖ o ―revisado‖, en función de un parámetro del sistema, entra en una pantalla con la lista de transacciones para poder entrar en una transacción directamente para validarla o entra directamente a la pantalla de validar transacciones. Según sea el botón pulsado, se mostrarán todas las transacciones o bien tan solo las anormales o bien tan solo las revisadas. Figura 4.9 Revisión de transacciones (elaboración propia) Impresión de pantalla tomada para mostrar el menú de revisión de transacciones con el que cuenta Backoffice. Ejemplo de cómo se ve una transacción. Entendemos por transacción el cruce de un vehículo. En esta pantalla, si la transacción es anterior al momento revisado ok de su estación, aparecerá un mensaje de error indicándolo, además de los datos que se ven en pantalla, seleccionando el icono de información se verán los siguientes datos de cada transacción que se haya seleccionado: 103 Figura 4.9.2. Transacción anormal (elaboración propia) Impresión de pantalla tomada para mostrar cómo sube una transacción al nivel tres en el Backoffice Con respecto a los datos que se ven en pantalla, son los siguientes: En la parte de la tabla: Cobrador Fecha Vía Información del Cobrador: Categoría Tipo de pago Medio de pago Valor Información del DAC: Ejes de nivel 1, 2 ó 3. Indicador de rueda doble 104 Categoría Valor En la parte de la información de la validación: Categoría: Indica la categoría del vehículo, en este caso no es modificable. Subcategoría: Indica la subcategoría del vehículo, en este caso no es modificable. Matrícula: Indica la categoría del vehículo, en este caso no es modificable. Tipo de pago: Indica el tipo de pago del vehículo si la transacción ha sido validada con un cambio en el tipo de pago, será distinta que la original. Forma de pago: Indica el medio de pago del vehículo si la transacción ha sido validada con un cambio en el tipo de pago, será distinta que la original.. Matricula: Se podrá filtrar por la matrícula del vehículo que realizo la transacción. Aparte de la tabla, en la parte de información complementaria, están los siguientes datos: Emisor. Matricula OCR. Num. Tag: Si es que hay, claro Matricula cobrador. Estado. Tag / Matricula revisión. Grupo exento. En la parte de los datos de la forma de fotos y videos: La aplicación permite ver dos fotos, la primera de en frente y la primera de la parte de atrás. Si se presiona sobre alguna foto, se accede a otra pantalla en la que se verán las fotos de la cámara de la foto que hayamos presionado (adelante o atrás). Presionando en esta pantalla sobre cualquiera de las fotos que se muestran, aparecerá una ampliación de dicha foto. También se puede ver la foto de la transacción inmediatamente posterior o anterior en cada una de las cámaras con los botones que hay encima de las fotos. 105 También, se puede ver el video del peaje presionando el enlace donde se indica. 3.13. Ver transacciones Según el manual Tecsidel(2012) En esta pantalla, el operador autorizado, pide una selección de transacciones según varios criterios. Como resultado se presenta una tabla, como se ve en la imagen, con todas las transacciones que corresponden a los criterios de selección. Imagen 4.10 Ver transacciones (Elaboración propia) Impresión de pantalla tomada para mostrar los diferentes filtros que se pueden aplicar para ver las transacciones deseadas. Los campos por los que se puede filtrar son los siguientes: Fecha inicial: La fecha y hora desde por la que se filtrará la consulta, por defecto es el día y hora actuales. Fecha final: La fecha y hora hasta por la que se filtrará la consulta, por defecto es el día y hora actuales. Concesionaria: Compañía por las que se quiere filtrar las transacciones. 106 Estación: Estación por las que se quiere filtrar las transacciones. Vía: Vía por las que se quiere filtrar las transacciones. Modo de funcionamiento de la vía: Se podrá seleccionar el modo de funcionamiento por el que se quiere filtrar las transacciones. Estado de la vía: Se podrá seleccionar el estado de la vía por el que se quiere filtrar las transacciones. Tipo de pago: Se podrá seleccionar el tipo de pago por el que se quiere filtrar las transacciones. Medio de pago: Se podrá seleccionar el medio de pago, dependiendo del tipo de pago seleccionado, por el que se quiere filtrar las transacciones. Estado de RD: Se podrá seleccionar el estado de RD emisor por el que se quiere filtrar las transacciones, siempre que el tipo de pago seleccionado no sean exento. 107 CONCLUSIONES 108 En esta monografía mi oficina móvil COPEXA concluyo que el acceso remoto va de la mano con las redes. Que han ido evolucionando con el paso de la historia hasta llegar al día de hoy donde nos es posible realizar nuestras diferentes tareas en donde quiera que nos encontremos físicamente, esto a través de una computadora conectada a la red de redes internet y un dispositivo móvil que con las configuraciones apropiadas y una gestión adecuada nos es de gran ayuda al no tener que estar físicamente presente en un área de trabajo. El sistema Tecsidel es parte fundamental en la empresa COPEXA ya que tres niveles de esta misma funcionan en base a él, siendo que al momento de cualquier tipo de falla que esté presente, repercute directamente en la operación, supervisión y en control de ingresos, por lo cual es importante su constante monitoreo que se puede realizar desde cualquier parte con el software de apoyo Teamviewer. En el nivel 3 (control de ingresos) de la empresa, el sistema es prioridad ya que del funcionamiento de este dependen casi todas las actividades del departamento, incluida la validación, la gestión del turno y toda la información que obtenemos de este para poder realizar el cierre de día y con consecuente el cierre de mes y de año. En ocasiones, se tiene la necesidad de realizar un cierre de mes (cuando el último día del mes cae en viernes) para enviar los reportes que se generan a los accionistas el día primero (Sábado en la mañana), por lo cual el software nos es de gran ayuda para cerrar este último día del mes desde casa o cualquier punto de conexión a internet, sin embargo por motivos personales y de compromiso con mi puesto, decido asistir a la oficina (donde también me conecto a otro equipo mediante teamviewer) para poder cubrir de manera óptima con mis funciones, tareas y actividades. Otra gran ventaja de esta herramienta es que nos permite tener el enlace de red local libre de uso, ya que solo lo aplicamos para abrir el sistema y nos ahorramos gran parte de datos que suelen ser los más pesados (video) lo cual optimiza tiempos de manera importante. El departamento de sistemas ha realizado la instalación de Teamviewer para realizar diferentes funciones dentro de la empresa por lo cual en otras áreas de trabajo, resulta ser de gran ayuda, ya que a veces los equipos con que se laboran necesitan un reinicio, actividad para la cual no hay personal capacitado, es entonces donde el controlador remoto, salva al personal de sistemas a asistir al lugar en que se presente la falla. Cabe mencionar que en ocasiones las fallas de 109 otra índole no se pueden resolver de esta forma, haciendo irrelevante el uso del software. Los costos que ahorran a los empresarios es también de gran importancia ya que por el momento se puede utilizar de forma gratuita (aunque se espera que dentro de poco tenga un costo). Lo cual genera que no se requiera inversión monetaria al adquirirlo. Con la implementación de esta herramienta la empresa se ahorró el hecho de tener que poner 60 km de fibra óptica ya que se requería de la transferencia del vídeo y el enlace con que se cuenta no es suficientemente grande, como para suministrar la velocidad que se requiere en el departamento de control de ingresos. En otras actividades nos puede ser útil a todos, desde apoyar a algún familiar cuando no sepa cómo realizar alguna actividad, hasta el punto de llevarlo a lo laboral, y es que a veces resulta complicado asistir a otro lugar, solo para realizar alguna actividad sencilla como enviar un archivo adjunto por correo, guardar un documento, copiar un archivo, etc. En algunas ocasiones podríamos necesitar algún archivo que tengamos únicamente en nuestro ordenador y nosotros encontrarnos incluso en otro continente, pues teamviewer resulta ser una opción buena para resolvernos ese problema ya que podemos transferir archivos, en la opción transferencia de archivos. Y si por una de malas, el ordenador se queda sin responder, siempre podemos acudir a un reinicio remoto, con el cual teamviewer se vuelve a iniciar automáticamente en cuestión de minutos, para que no perdamos la conexión con el ordenador al que estamos en modo escritorio remoto. Es un software seguro que se puede llegar a optimizar en gran parte, con la compra de las licencias ya que permite conexiones seguras mediante la creación de un usuario y contraseña, así como la opción de administrar a los equipos que deseamos se conecten al ordenador deseado, A cualquier hora, en cualquier lugar, con recursos mínimos, podemos hacer un uso útil de esta herramienta que a la empresa COPEXA ha servido de forma eficiente, pues es gracias a esta que en la actualidad realizo el trabajo de la plaza ―Las Vigas‖ en una oficina situada en el libramiento Xalapa (60km aproximadamente de distancia). 110 Fuentes de información Black, Uyless. (1999). Tecnologías emergentes para redes de computadoras. México. Prentice Hall Carballar, José A. (1997) El libro de las comunicaciones del PC Técnica, programación y aplicaciones. México D.F. Alfaomega Grupo Editor. Comer, Douglas E. (1997). Redes de Computadoras, internet e interredes, Edo. De México. Pearson Education. Ford, Merilee y Lew, Kim. (1998). Tecnologías de interconectividad de redes. 4ª Edición. Edo. De México. Pearson Halsall, Fred. (2005). Comunicación de datos. Redes de computadores y Sistemas abiertos. Cuarta edición. México DF. Addison Wesley. Hernández, Julio. Ortiz Hiram y varios (2014). Manual de Calidad COPEXA. México McMahon, Richard. (2003). Introducción a las redes. España. Anaya multimedia. Palmer, Michael J. (2000). Redes Informáticas. Madrid. Paraninfo Thompson Learning. Schwartz, Mischa. (1994). Redes de telecomunicaciones. EUA. AddisonWesley Iberoamericana. Tanenbaum, Andrew. (2003). Redes de computadoras. México. Pearson Educación. TECSIDEL (2012). Manual de sistema TECSIDEL. Madrid 111 Recursos electrónicos Tanenbaum. El modelo OSI, características y protocolos. Publicado en: http://es.wikipedia.org/wiki/Red_de_computadoras#Modelo_OSI Bluetooth, página oficial. Disponible en el artículo: http://www.bluetooth.com/Pages/what-is-bluetooth-technology.aspx IEEE 802.11 publicado en el archivo PDF. Traducción propia. En: http://standards.ieee.org/about/get/802/802.11.html IEEE 802.16 publicado en el archivo PDF. Traducción propia. En: http://standards.ieee.org/about/get/802/802.16.html Página de oficial de Microsoft. En: http://technet.microsoft.com/en-us/network/dd420463.aspx Página oficial de teamviewer, en: http://www.teamviewer.com/es/ Página oficial de Tecsidel, en: http://www.tecsidel.es/es/soluciones/sistemas-de-peajes-its Página oficial de COPEXA en: http://www.copexa.com/ Página oficial de IAVE en: https://www.iave.mx/iave/Default.aspx Página oficial AMMYY en: http://www.ammyy.com/es/index.html 112 ÍNDICE DE FIGURAS Figura 1.3 Esquema de comunicación entre ordenadores……………...... 10 Figura 1.4.2. Capas del modelo OSI………………………………………… 13 Figura 1.6 Redes LAN………………………………………………………… 19 Figura 1.7 Redes WAN……………………………………………………….. 22 Figura 1.7.2 Conmutadores de paquetes…………………………………… 24 Figura 1.7.3 Conexión entre conmutadores de paquetes………………… 25 Figura 1.7.6 Dispositivos en Red…….……………………………………… 28 Figura 2.7 Modelo cliente-servidor…………………………………………... 45 Figura 2.7.2 Modelo Cliente-Servidor solicitudes y respuestas………….. 47 Figura 2.12 Topología representativa de un sistema celular……………... 52 Figura 2.24.4 Esquema de transmisión del TCP…………………………... 64 Figura 2.24.5 Formato de segmento TCP………………………………….. 66 Figura 2.26 Modelo Cliente-Servidor FTP………………………………….. 67 Figura 3.2.7 Organigrama Copexa…………………………………………... 76 Figura 3.3.4 Diagrama de flujo Control de Ingresos……………………….. 78 Figura 3.5.2 Dispositivos Presentes en el carril……………………………. 82 113 Figura 4.3 Teamviewer para Windows……………………………………… 93 Figura 4.4 Instalación en ordenador host.. ………………………………. 94 Figura 4.4.1 Proceso de instalación en ordenador host………...………… 95 Figura 4.4.2 Configurar acceso no presencial……………………………... 95 Figura 4.4.3 Definir contraseña………………………………………………. 96 Figura 4.4.4 Agregar este equipo a Ordenadores y contactos…………… 96 Figura 4.4.5 Ventana teamviewer host……………………………………… 97 Figura 4.5 Instalación en dispositivo……………………………………….... 98 Figura 4.5.1 Proceso de instalación en dispositivo………………………… 98 Figura 4.5.2 Ventana teamviewer en dispositivo…………………………... 99 Figura 4.6 Escritorio remoto COPEXA……………………………………… 99 Figura 4.8 Página de Login Back-Office ……………………………………. 101 Figura 4.8.1. Menú Back-Office …………………....................................... 101 Figura 4.9 Revisión de transacciones……………………………………….. 103 Figura 4.9.2. Transacción anormal……………………………………….... 104 Figura 4.10 Ver transacciones……………………………………………..... 106 114 ÍNDICE DE TABLAS Tabla 3.5.3 Tipos de dispositivos IAVE……………………………………... 84 Tabla 4.0 Opciones de software para administración remota…………..... 90 115 Glosario de términos. Access Point: es un dispositivo que interconecta dispositivos de comunicación alambica para formar una red inalámbrica. Anormales: Evento creado en BackOffice donde no coincide lo marcado por el sistema y lo detectado por la DAC. O bien eventos sin pago. Aplicación: tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Backoffice: es una aplicación web que sirve para gestionar la actividad de una concesionaria de peajes. Cabina: Espacio- lugar donde realiza sus el cajero realiza sus principales funciones Categoría: Asignado a un tipo de vehículo que realiza cruce, pago o detección en el sistema. Cliente: es quien realiza peticiones a otro programa. Concesionaria: Persona o empresa que ha recibido de un organismo oficial el permiso para que explote una actividad o propiedad del gobierno. Conexión: enlace que se establece entre el emisor y el receptor a través del que se envía el mensaje. COPEXA: Concesionaria de Autopista Perote- Xalapa. DAC: Clase tarifaria a ser aplicada en la vía por la detección del sistema. Dispositivo: componente de la computadora que se comunica con la unidad central de proceso por medio de bytes individuales. Dispositivo Móvil: Aparato para poder comunicarse en cualquier parte. Evento: Acción realizada por el sistema para generar registro de todo tipo de detección de la DAC, marcación de cajero o falla. Hardware: se refiere a todas las partes tangibles de un sistema informático. 116 Host: computadoras conectadas a una red, que proveen y utilizan servicios de ella. Internet: conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única Loggin: Acceso restringido a el sistema mediante un usuario y contraseña. Ordenador: es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Peaje: el pago que se efectúa como derecho para poder circular por un camino. Red: sistema de comunicación para envío y recepción de información. Red inalámbrica: designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. Remoto: está muy lejos o muy apartado del espacio. Servidor: es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes. Sistema de información: conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo. Software: equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. TAG: Dispositivo de telepeaje que permite el pago automático, generado por el sistema para hacer más eficiente el flujo vehicular. Transacción: Evento creado por el sistema. Vía: Conductos por donde pasan los vehículos para realizar el pago de peaje. 117