Anjeiv Márquez Portilla

Anuncio
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
Mi Oficina Móvil COPEXA
MONOGRAFÍA
Para obtener el Título de:
Licenciado en Sistemas Computacionales
Administrativos
Presenta:
Anjeiv Márquez Portilla
Asesor:
Dr. Erasto Alfonso Marín Lozano
Cuerpo Académico:
Planeación e Innovación Tecnológica
Xalapa-Enríquez, Veracruz
Junio 2014
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
Mi Oficina Móvil COPEXA
MONOGRAFÍA
Para obtener el Título de:
Licenciado en Sistemas Computacionales
Administrativos
Presenta:
Anjeiv Márquez Portilla
Asesor:
Dr. Erasto Alfonso Marín Lozano
Cuerpo Académico:
Planeación e Innovación Tecnológica
Xalapa-Enríquez, Veracruz
Junio 2014
DEDICATORIAS Y AGRADECIMIENTOS
A dios por su amor, la creación, bienestar, salud y trabajo.
A mis padres Jesús y Yanet, me han brindado una familia, hogar y bienestar.
A mi abuela Rosa, su apoyo incondicional.
A mis hermanas Paloma y Montserrat, me contagian de alegría.
A mi novia Tania, hemos vivido momentos especiales.
A mis tíos Mario, Yazmín, mi primo Mario las personas que más aprecio.
A mis tíos Rubén, Yerika, mis primos Ailed, Omar, Alexa y Erick, son parte de mí.
Mis amigos, Abril, Jorge, Gustavo, Leo y todos mis compañeros por regalarme
inolvidables memorias.
Al profesor Alfonso Marín, por creer en mí y darme su apoyo en este proyecto.
A Guillermo Sánchez quien me ayudó con sus habilidades para que esto fuera
posible.
A Raúl de la Fuente, me ha brindado soporte.
A Rubén Benítez, quien ha mantenido las puertas abiertas para mí y para mis
compañeros estudiantes.
A Rafael Olvera que además de director, lo considero un buen amigo.
A mis profesores, personal y directivos, transmitirme sus conocimientos.
A la institución, darme un espacio donde desarrollarme académicamente.
En especial a mi madre Yanet, he luchado enormes guerras y durante toda mi vida
ha estado a mi lado.
ÍNDICE
Resumen………………………………………………………………………………..
1
Introducción…………………………………………………………………………….
2
Capítulo I. Redes……………………………………………………………………
7
1. Antecedentes históricos………………………………………………………
8
1.1. Redes de computadoras……………………………………………………..
9
1.2. Esquema de comunicación…………………………………………………..
10
1.3. Normas…………………………………………………………………………
12
1.3.1. Modelo OSI……………………………………………………………..
12
1.3.2. Capas del modelo OSI…………………………………………………
12
1.4. Medios de transmisión………………………………………………………..
14
1.4.1. Conexión directa PC a PC………………………………………….....
14
1.4.2. Dos hilos………………………………………………………………...
14
1.4.3. Par trenzado…………………………………………………………….
15
1.4.4. Cable coaxial……………………………………………………………
15
1.4.5. Fibra óptica……………………………………………………………...
15
1.4.6. Satélites…………………………………………………………………
16
1.4.7. Radio…………………………………………………………………….
16
1.4.8. Microondas……………………………………………………………...
17
1.4.9. Puerto paralelo………………………………………………………….
18
I
1.5. LAN……………………………………………………………………………..
18
1.5.1. Topología de redes…………………………………………………….
19
1.5.2. Local Área Network…………………………………………………….
19
1.5.3. Limitación de distancia y diseño……………………………………...
20
1.5.4. Puentes sobre edificios………………………………………………..
20
1.5.5. Puentes sobre distancias mayores…………………………………..
21
1.6. WAN…………………………………………………………………………….
21
1.6.1. Redes de área amplia………………………………………………….
23
1.6.2. Conmutación de paquetes…………………………………………….
24
1.6.3. Formación de WAN…………………………………………………….
24
1.6.4. Almacenamiento y reenvío……………………………………………
25
1.6.5. Enrutamiento de las WAN……………………………………………..
26
1.6.6. Dispositivos de comunicación en la red……………………………..
27
1.7. Redes inalámbricas…………………………………………………………..
29
1.7.1. Interconexión de sistemas…………………………………………….
29
1.7.2. Bluetooth………………………………………………………………...
30
1.7.3. Redes LAN Inalámbricas………………………………………………
31
1.7.4. IEEE 802.11…………………………………………………………….
32
1.7.5. WAN Inalámbricas……………………………………………………..
34
1.7.6. IEEE 802.16…………………………………………………………….
35
1.7.7. PHY………………………………………………………………………
35
II
1.7.8. MAC……………………………………………………………………...
2. Capítulo II. Acceso Remoto………………………………………………….
36
37
2.1. Antecedentes Históricos……………………………………………………...
38
2.2. Usuarios Móviles………………………………………………………………
39
2.3. Módems………………………………………………………………………...
40
2.4. Aplicaciones de red…………………………………………………………...
41
2.4.1. Funcionalidad software de aplicación………………………………..
41
2.4.2. Funcionalidad de las inter-redes……………………………………..
42
2.5. El propósito de los sistemas de comunicaciones móviles………………..
43
2.6. Internet………………………………………………………………………….
44
2.7. Cliente – Servidor……………………………………………………………..
44
2.7.1. Paradigma Cliente – Servidor…………………………………………
45
2.7.2. Características de Clientes-Servidores………………………………
46
2.8. Transferencia de datos y cómputo distribuido……………………………..
47
2.9. Almacenamiento de resultados intermedios……………………………….
48
2.10.
Transferencia generalizada de archivos…………………………….
49
2.11.
Paradigma de transferencia interactiva y por lotes…………………
50
2.12.
Topología representativa de un sistema celular…………………….
51
2.13.
Protocolo de transferencia de archivos……………………………..
52
2.14.
Modelo general e interfaz de usuario del FTP………………………
53
2.15.
Conexiones, autorización y permisos de archivos…………………
54
III
2.16.
Acceso anónimo de archivos………………………………………….
55
2.17.
Transferencia de archivos en varias direcciones…………………...
56
2.18.
Expansión de comodines en los nombres de archivos……………
57
2.19.
Traducción de nombres de archivo…………………………………..
57
2.20.
Cambios de direcciones y listado de contenido…………………….
58
2.21.
Tipos de archivo y modos de transferencia…………………….…...
59
2.22.
Salida del verbose……………………………………………………...
60
2.23.
Interacción Cliente-Servidor en el FTP………………………………
60
2.24.
TCP/IP…………………………………………………………………...
61
2.24.1.
Crítica del modelo de referencia TCP/IP…………………….
61
2.24.2.
Servicio terminal a terminal y datagramas…………………..
62
2.24.3.
Confiabilidad……………………………………………………
63
2.24.4.
Pérdida de paquetes y retransmisión de datos……………..
64
2.24.5.
Formato de segmento TCP…………………………….……..
65
2.25.
Conexiones de control y datos………………………………………..
66
2.26.
Conexiones de datos y fin de archivo………………………………..
67
2.27.
Sistema de archivos de red…………………………………………...
68
3. Capítulo III. COPEXA y sistema de peaje TECSIDEL………………………
71
3.1. COPEXA……………………………………………………………………….
72
3.1.1. Antecedentes históricos……………………………………………….
72
3.1.2. Visión…………………………………………………………………….
73
IV
3.1.3. Misión……………………………………………………………………
73
3.1.4. Valores…………………………………………………………………
73
3.1.5. Ventajas…………………………………………………………………
74
3.1.6. Una compañía global…………………………………………………..
75
3.1.7. Organigrama……………………………………………………………
76
3.2. Control de ingresos……………………………………………………………
77
3.2.1. Objetivo………………………………………………………………….
77
3.2.2. Alcance………………………………………………………………….
77
3.2.3. Participantes…………………………………………………………….
77
3.2.4. Diagrama de flujo………………………………………………………
78
3.3. El Sistema de peaje……………………………………………………...…...
79
3.3.1. Tecsidel………………………………………………………………….
79
3.3.2. Peaje y control de vehículos…………………………………………..
80
3.3.3. Sistema de detección y clasificación automática basada en
escáner láser……………………………………………………………...
81
3.3.4. Cobro manual…………………………………………………………..
81
3.3.5. Sistemas interoperables……………………………………………….
82
3.4. Aplicaciones de software……………………………………………………..
85
3.4.1. Aplicaciones de vía……………………………………………….……
85
3.4.2. Aplicación de monitorización y control…………………………..…..
85
3.4.3. BackOffice………………………………………………………………
86
V
3.4.4. Sistemas Auxiliares…………………………………………..………..
87
4. Capítulo IV. Estudio de la creación “Mi oficina móvil COPEXA”………..
88
4.1. Opciones de conexión remota……………………………………………….
89
4.2. Teamviewer……………………………………………………………………
91
4.3. Compartir el escritorio de manera segura………………………………….
91
4.4. Instalación……………………………………………………………………...
92
4.5. Instalación en el ordenador host…………………………………………….
94
4.6. Instalación en el dispositivo móvil…………………………………………...
97
4.7. Acceso remoto COPEXA……………………………………………………..
99
4.8. Conceptos generales BackOffice……………………………………………
100
4.8.1. Acceso a la aplicación………………………………………….……...
100
4.8.2. Revisión de transacciones………………………………………….…
102
4.8.3. Ver transacciones……………………………………………………...
106
Conclusiones..…………………………………………………………………………108
Fuentes de información……………………………………………………………...111
Recursos electrónicos……………………………………………………………….112
Índice de figuras………………………………………………………………………113
Índice de tablas.…………………………………………………………………….…115
Glosario de términos…………………………………………………………………116
VI
RESUMEN
El capítulo I expongo los conceptos básicos a todo lector del presente trabajo,
podremos repasar los conceptos básicos vistos a lo largo de la carrera, daremos
un paseo por el mundo de las redes, su uso, las inalámbricas, la importancia del
modelo OSI, una explicación del modelo cliente-servidor, algunas aplicaciones de
todo esto en los negocios.
En capítulo II hablo sobre los accesos remotos, aplicaciones de redes y los
requerimientos del hardware que tenemos y necesitamos, así como una
descripción de distintos protocolos que nos brindan una administración remota.
También defino como transferir archivos de manera remota, posteriormente,
describo algunos dispositivos móviles que nos sirven como herramienta su uso.
También en el capítulo III anexo todos los datos de la empresa COPEXA. Con el
fin de que podamos conocer, comprender y entender las diferentes aplicaciones
que se utilizan, para poder realizar una conexión remota desde casi cualquier
lugar mediante internet y un dispositivo móvil, se anexan los datos, su misión,
organigrama, mi puesto y las funciones que desempeño. Mostraré a brevedad la
inmensidad del sistema Tecsidel, sus características y lo útil que es para el apoyo
en el control de peaje.
Además el capítulo IV realizó un reporte sobre temviewer, que es el software que
utilizaremos como administrador remoto. Todo tipo de problemas que se me han
presentado, desde la instalación por ejemplo al descargar el software. Hasta algo
más complejo como lo es la transferencia de archivos de un equipo a otro, o el
equilibrio entre la calidad y el rendimiento que podemos obtener en esta conexión.
Concluyo mi presentación dándoles ejemplos donde hago una conexión en vivo a
mi oficina de COPEXA ―Las Vigas‖ y COPEXA ―Libramiento Xalapa‖. Además de
una breve demostración del sistema TECSIDEL que utilizamos los colaboradores
de dicha empresa.
1
INTRODUCCIÓN
2
A lo largo del tiempo el trabajo del hombre ha ido evolucionando de la mano de la
tecnología, las tareas, los lugares y los puestos cambian, cuando ésta lo hace
también. Actualmente tenemos las herramientas que nos permiten hacer múltiples
funciones en un ordenador, pues estamos llenos de ―hardware‖ y ―software‖ que
han sido inventados con la finalidad de facilitar las tareas diarias.
Hoy en día los computadores están presentes en casi todas las actividades diarias
de la actividad humana. En el hogar, por ejemplo, para jugar y procesar textos; en
la oficina para ejecutar sistemas, realizar hojas de cálculo y bases de datos; en los
bancos y otras instituciones financieras para llevar cuentas de los clientes; en las
agencias de viaje para hacer reservaciones, en líneas aéreas, hoteles, etc. En las
escuelas y universidades para las clases asistidas por el ordenador,: en centros de
investigación para analizar datos de experimentos científicos; en la industria de la
transformación para el control de plantas químicas o de otro tipo; en las fábricas
para controlar herramientas y robots mecánicos; en los almacenes para llevar la
contabilidad de las ventas. Y en este caso de estudio en la empresa COPEXA
donde los ordenadores hacen un proceso de clasificación de vehículos, una
liquidación de cajero, de supervisor, reportes de tránsitos al día, por hora, por
fecha y por miles de variantes que se pueden adoptar.
Muchas compañías tienen una gran cantidad de computadoras separadas para
supervisar la producción, controlar inventarios, administrar personal, etc. La
creación y necesidad de una red surge al momento en que todas estas actividades
deben conectarse para extraer y relacionar la información recolectada. Es de aquí
donde nace la idea de compartir los recursos, donde la finalidad es que la
información esté disponible para los usuarios seleccionados (en este caso los
empleados
del
departamento
de
control
de
ingresos
COPEXA)
independientemente de la ubicación física del usuario.
El requisito fundamental para todas las aplicaciones que abarcan dos o más
computadoras es contar con un recurso de comunicación adecuado. En la
práctica, es posible utilizar una amplia gama de recursos de comunicación
distintos, cada uno orientado al dominio de aplicación específico. Por ejemplo, en
3
este caso de estudio podremos observar cómo se conectan tres áreas distintas de
la empresa; vías, monitoreo y control y control de ingresos donde la aplicación
empleada es el BackOffice.
Las compañías pequeñas pueden estar concentradas en una sola oficina donde
pueden administrar todos sus recursos, sin embargo las compañías grandes
tienen cientos de oficinas por todo el mundo y algunas incluso en todos los países
por lo cual el acceso remoto es indispensable. En este ejemplo la empresa
COPEXA tiene dos oficinas es por esto que su uso se vuelve de vital importancia.
El presente estudio está inspirado en mi trabajo, en mis tareas y sobretodo en mi
vida. Pues es la exposición de una herramienta que a través del tiempo marca el
ritmo de un mejor futuro en cuanto a los lugares de trabajo, puedo imaginar que
llegará el momento en el que desde mi casa pueda realizar las mismas
actividades. Pues ahora para tener acceso a la información de los sistemas no
necesitamos estar presentes en nuestras oficinas ya que con los recursos
apropiados de hardware y el software bien utilizado podemos hacerlo de manera
remota, podemos imaginar una mañana sin tráfico, de una tarde viajando o una
noche laboral desde casa como si estuviéramos presentes en nuestra oficina.
Trabajar desde casa es para muchos la tendencia al trabajo del futuro, realizar una
consulta a nuestros sistemas es posible gracias a que muchas aplicaciones están
en la web y a las recientes tendencias en redes, sin embargo, existe algo que nos
brinda total acceso a nuestro ordenador, se llama acceso remoto. A continuación
les mostraré un estudio que consta en una conexión remota que realizo
constantemente a mis oficinas COPEXA donde me doy una oportunidad;
demostrar que no tengo que estar físicamente presente en un lugar (pues me
vería en la necesidad de estar en dos) por lo cual he dedicado mi tiempo a
estudiar ―Mi oficina móvil COPEXA‖.
En el primer capítulo del presente les doy definiciones que necesitamos
comprender para saber la manera en la que es posible tener una oficina móvil, nos
4
estos conceptos están orientados a un ambiente de redes, pues son las que
brindan la existencia a este tipo de acceso.
A lo largo de mi carrera profesional estudié materias de redes, en las que aprendí
son la base para lograr la comunicación entre dos ordenadores, existen distintas
formas de que estos se conecten, para comprender un poco mejor estos
conceptos, estudiaremos un poco el modelo OSI con unas breves adaptaciones
que en lo personal son apropiadas para su comprensión. También veremos el
modelo cliente-servidor donde básicamente hay un servidor y uno o varios
ordenadores (cliente) que le realizan solicitudes y este responde acorde a una
lógica. Este modelo ha sido la base de mi trabajo pues el tipo de conexión que
presento funciona bajo el esquema del previamente mencionado.
Todos estos conceptos son de gran importancia ya que la finalidad de este trabajo
es realizar una conexión a un ordenador situado en mi oficina, estando yo con otro
dispositivo en un lugar diferente, es decir, a cierta distancia de donde este se
encuentra físicamente. Podremos visualizar algunos ejemplos de aplicaciones
diseñadas para trabajar fuera de los lugares de trabajo, orientadas a negocios.
Todo esto es posible gracias a las tecnologías que hacen posible que podamos
conectarnos a internet desde múltiples dispositivos a través de una red satelital o
de un Access Point situado en puntos estratégicos de la ciudad y del país.
El capítulo II nos brinda toda la teoría de diversos autores sobre los accesos
remotos, aplicaciones de red, podremos ver su historia, los diferentes protocolos
empleados para la transferencia de archivos,
algunos de estos cómo es que
funcionan y lo que nos permiten realizar en diferentes dispositivos móviles. Es de
suma importancia comprender bien estos temas y teorías que a lo largo del tiempo
se ha ido estudiando más y más. Con su comprensión no solo lograremos saber lo
que es sino también lo que significa y así entender cómo se crea una oficina móvil.
En el capítulo III mostraré los datos de la empresa COPEXA sus antecedentes,
misión, visión, objetivos, organigrama y una descripción del puesto además daré
a conocer el sistema tecsidel para peaje, algunas de sus características y como
5
optimizar su desempeño al igual de las tareas para las cuales necesito utilizar la
movilidad.
En el capítulo Vl realizo el estudio sobre la creación de una oficina móvil donde
podemos ver que tenemos diversas alternativas de software ya que empresas
desarrolladoras nos ponen al alcance muchas aplicaciones que nos permiten
administrar remotamente a otro equipo. Veremos Teamviewer, la más conocida,
sus ventajas y desventajas. La he seleccionado porque creo es la mejor opción
para este caso, la instalaré en un equipo portátil y mostraré los ejemplos de cómo
me conecto a mi oficina móvil COPEXA ―Las Vigas‖ y ―Libramiento Xalapa‖
6
CAPÍTULO I. REDES
7
En este primer capítulo abordaré el concepto de redes, daremos un breve paseo
por este mundo donde podremos ver sus generalidades, importancia, proceso y
áreas funcionales.
1.1. Antecedentes Históricos
Antes de las redes, la transferencia de archivos de una computadora a otra
obligaba al empleo de mecanismos magnéticos, como cintas o discos. Se
escribían los datos en el medio magnético, el cual se llevaba a otra computadora.
Para recorrer grandes distancias, el medio se despachaba (Por ejemplo el correo).
Las redes de cómputo redujeron sustancialmente los retardos y permitieron una
forma nueva de cómputo en la que los programas de varias computadoras
cooperaban para lograr una solución. Los datos de un programa se vuelven la
entrada de otro.
La desventaja principal de la comunicación directa entre programas es que
requiere la coordinación de las aplicaciones de muchas computadoras, lo que
puede ser difícil. Los administradores tienen que asegurarse de que las
computadoras se encuentren operando y que las aplicaciones se encuentren
preparadas al mismo tiempo. Además, para lograr un alto rendimiento, deben
evitar que otros programas usen demasiado los recursos del equipo, memoria o
ancho de banda de red.
Otra desventaja de la comunicación directa es su incapacidad de recuperarse de
las fallas. Si falla cualquiera de las computadoras o de los programas, debe
reiniciarse el equipo completo. Dado que no se guardan los resultados
intermedios, tales fallas pueden ser muy costosas si suceden después de un
tiempo prolongado.
8
1.2
Redes de computadoras.
Presentaré definiciones de diversos autores sobre este concepto:
Según la RAE; Conjunto de ordenadores o de equipos informáticos conectados
entre sí que pueden intercambiar información.
Tanenbaum (2003): Es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.
Douglas E. Comer(1997): Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos (computadoras y/o
dispositivos) conectados por medio de cables, señales, ondas o cualquier otro
método de transporte de datos, que comparten información (archivos), recursos
(CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos),
etc. Una red de computadoras, por lo tanto, es un conjunto de estas máquinas
donde cada uno de los integrantes comparte información, servicios y recursos con
el otro.
Richard A. McMahon(2003): Consiste en dos o más dispositivos informáticos
conectados para compartir componentes e información que almacenamos allí.
Michael J. Palmer(2000): Una red es un sistema de comunicaciones que permite a
los usuarios de ordenadores compartir el equipamiento de un ordenador, un
programa informático y sus datos, la voz, el vídeo y las transmisiones de vídeo.
Las redes pueden conectar a usuarios que están situados en la misma oficina o
países diferentes.
9
1.3 Esquema de Comunicación
Según Fred Halsall (2005) a continuación se muestra un esquema sobre la
comunicación adecuada entre dos computadoras.
Conmutador ―A‖
Comunicación usuario - usuario
AP
Subsistema de
Comunicación
Conmutador ―B‖
AP
Comunicación Computador -
Subsistema de
Comunicación
Computador
Comunicación Computador - red
Red de Comunicación de datos.
Sea cual sea el tipo de recurso de comunicación de datos que se use
Figura 1.3 Esquema de comunicación entre ordenadores (Fred Halsall, 2005) gracias a la red
de comunicación de datos, llevamos a cabo una comunicación adecuada entre dos
computadoras.
En casi todas las aplicaciones los datos se transmiten entre computadores en el
modo de bits en serie. En consecuencia, como los datos se transfieren en
paralelo, es necesario efectuar una operación de conversión en paralelo a serie en
la interfaz del computador antes de enviar los datos, y la conversión de serie a
paralelo inversa al recibirlos.
Si la Comunicación Usuario – Usuario es para transferir un archivo de datos de un
computador a otro parecido situado en el mismo piso de oficina o en la misma
habitación, el recurso de comunicación ha de ser más sencillo (por ejemplo, el
recurso de transmisión puede consistir en un sencillo cable de enlace punto a
10
punto) que el requerido para transferir datos entre computadores diferentes
situados en distintas localidades.
Cuando la Comunicación Computador – Computador ocurre entre computadores
ubicados en diferentes partes de una ciudad, país o región, se precisa la
utilización de recursos de portadora pública. Generalmente, esto implica la red
telefónica pública conmutada –PSTN: public switched telephone network- para lo
cual se requiere un dispositivo conocido como módem para transmitir los datos.
Si en la aplicación intervienen más de dos computadoras, se necesita un recurso
de comunicación conmutado (red) para que todos los computadores puedan
comunicarse entre sí en momentos diferentes (Comunicación Computador – Red).
Cuando los computadores y otros dispositivos, se encuentran distribuidos
físicamente en un área relativamente pequeña (en una sola oficina o en un solo
edificio) y están conectados por un enlace de comunicaciones que permite que
cada dispositivo pueda interactuar con cualquier otro de la red, estamos hablando
de una red que el propio usuario puede instalar. A este tipo de redes se les llama
red de área local (LAN: local area network). En el mercado informático existe una
extensa gama de redes LAN y de equipos asociados.
Cuando los computadores están ubicados en diferentes localidades geográficas,
se requieren los recursos de las portadoras públicas para unir los diversos
segmentos de la red. A la red así configurada se le conoce como red de área
extensa (WAN: wide area network) Una WAN puede ser una red local grande, o
puede estar formada por una serie de LAN (redes de área local) conectadas entre
sí.
Para este estudio se utiliza una red WAN ya que los socios de la empresa,
pertenecen a distintos países del mundo (Portugal. España y Brasil). Brindándoles
acceso de manera remota a toda la información que el sistema tecsidel les
proporciona, a las cámaras de AXIS y a los reportes que se generan de manera
manual por el departamento de Control de Ingresos.
11
1.4 Normas
Siguiendo con las aportaciones de Fred Hashall(2005).
Las normas aplicadas por las diversas organizaciones internacionales en la
industria de la computación tenían que ver primordialmente con el funcionamiento
interno de un computador o bien con la conexión de un dispositivo de manera
local.
A mediados de la década de 1970, cuando comenzaron a proliferar diferentes
tipos de sistemas distribuidos ( basados en redes públicas y privadas), la industria
de la computación reconoció las ventajas potenciales de los sistemas abiertos. El
resultado fue la introducción de una serie de normas, la primera de las cuales se
ocupaba de la estructura global de todo el subsistema de comunicación interno de
cada computador. Esta norma la introdujo la ISO y se conoce como el modelo de
referencia de la ISO para la interconexión de sistemas abiertos OSI.
1.4.1. Modelo OSI
Según Fred Halsall(2005)
El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se
encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la
comunicación con otros sistemas. Los principios en los que basó su creación eran:
una mayor definición de las funciones de cada capa, evitar agrupar funciones
diferentes en la misma capa y una mayor simplificación en el funcionamiento del
modelo en general
1.4.2. Capas del modelo OSI
A continuación muestro un cuadro de las siete capas del modelo OSI, las normas
ISO que las regulan y también el conjunto TCP/IP.
12
Figura 1.4.2. Capas del modelo OSI, (Elaboración propia, basado en , wiikipedia 2013). Se pueden observar las
siete capas del modelo, una breve descripción de ellas y las normas ISO que las rigen.
Capa de
Aplicación
Capa de
Presentación
Capa de Sesión
Capa de
Transporte
Capa de Red
Capa de
Enlace
Capa Física
• Transferencia, acceso y gestión de archivos,
intercambio de documentos y mensajes,
transferencia y manipulación de trabajos.
• Acceso a bases de datos remotas( ISO 9579)
• Procesamiento distribuido de transacciones
(ISO 10026
• Terminal Virtual ( ISO 9040/1)
• Elementos de servicio de aplicación ( ISO
8649/50)
• Protocolo de acceso (ISO 9594)
• FTP, TELNET, SMTP, NSP, SNMP
• Negociación de síntaxis de transferencia,
transformaciones de represencación de datos.
• ISO 8822/3/4/5
• FTP, TELNET, SMTP, NSP, SNMP
• Control y sincronización de diálogos para
entidades de aplicación.
• ISO 9326/7
• FTP, TELNET, SMTP, NSP, SNMP
• Transferencia de mensajes de extremo a
extremo (gestión de conexiones, control de
errores, fragmentación, control de flujo).
• TCP (Protocolo de Control de Transmisión)
• UDP ( Protocolo de diagrama de Usuario)
ISO 8072/7 direccionamiento, preparación,
• Enrutamiento,
de llamadas y liberación de red.
• IEEE802.X/X.25
• IP
• ISO 8880, 8473, 9542, 10589
•• ISO
8208/8881
Control
de enlace de datos (entramado,
transpariencia, de datos, control de errores)
• IEEE802.X/X.25
• IP
• ISO 8802.2
• Definiciones de interface de red mecánicas y
eléctricas.
• IEEE802.X/X.25
• IP
• ISO 8802.3, 88.02.4, 8802.5
13
1.5
Medios de transmisión
Prosiguiendo con Fred Halsall (2005).
Para transmitir una señal eléctrica se requiere un medio de transmisión que
normalmente es una línea de transmisión. En algunos casos, dicha línea consiste
en un par de conductores o alambres (hilos). Las alternativas más comunes son
un rayo de luz guiado por una fibra de vidrio y ondas electromagnéticas que se
propagan por el espacio libre. El tipo de medio de transmisión es importante, ya
que determina el número máximo de bits (Dígitos binarios) que es posible
transmitir cada segundo ( bits por segundo).
1.5.1 Conexión directa PC a PC
Según José A. Carballar(1997)
Existen ocasiones en las que los PC estén a una distancia menor de 15 mts de
distancia, tenemos la posibilidad de conectarlos simplemente mediante un
cable, llevando a cabo un transverse de información de forma fácil, rápida y
segura. A este tipo de información se le conoce con el nombte de módem-nulo.
1.5.2 Dos Hilos
Según Fred Halsall (2005)
Es el medio de transmisión más simple. Cada uno de los dos alambres está
aislado del otro y ambos están abiertos al espacio libre. Este tipo de línea es
apropiado para conectar el equipo con una separación de hasta 50m. Cuando se
utilizan tazas de bits moderadas ( menos de 19.2 Kbps). La señal, por lo regular
un nivel de voltaje o corriente relativo a cierta referencia de tierra, se aplica a un
alambre, y la referencia de tierra se aplica al otro.
14
Es posible conectar dos computadoras con este tipo de líneas, aunque
actualmente es utilizado para DCE (data circuit-terminating equipment), por
ejemplo un módem.
1.5.3 Par Trenzado
Según Fred Halsall (2005)
Se puede lograr inmunidad a las señales de ruido espurías con este tipo de línea,
en la que dos alambres están entrelazados. La proximidad de los alambres de
señal y de referencia de tierra asegura que cualquier señal de interferencia será
captada por ambos alambres, con lo que su efecto sobre la señal diferencial será
reducido.
Este tipo de líneas son convenientes para tasas de bits del orden 1Mbps a
distancias cortas (menos de 100 m.). Tienen uso masivo en redes telefónicas.
1.5.4 Cable coaxial
Douglas E. Commer (1997)
Da mayor protección contra interferencias, consiste en un alambre rodeado de un
blindaje de metal más grueso. Este es un cilindro metálico flexible alrededor del
alambre interior que forma una barrera contra la radiación electromagnética. La
barrera aísla al alambre interior de dos maneras; lo protege de la energía
electromagnética que podría afectar a otros alambres. Ya que rodea de manera
uniforme el alambre central, el blindaje coaxial es muy efectivo. Es comúnmente
utilizado en los servicios de TV. Por paga.
1.5.5 Fibra óptica
Continuando con las aportaciones de Douglas E. Commer(1997)
15
Transportan los datos transmitidos en forma de luz fluctuante dentro de una fibra
de vidrio las fibras de vidrio brindan un ancho de banda muy superior al de las
ondas eléctricas, lo que permite al cable de fibras ópticas alcanzar tasas de
transmisión de cientos de Mbps Además las ondas de luz son inmunes a las
interferencias electromagnéticas y a la diafonía. Los cables de fibra óptica también
son muy útiles para transmitir señales con menor tasa de bits en entornos
eléctricamente ruidosos
Un cable de fibra óptica consta de una fibra de vidrio individual por cada señal que
se va a transmitir, encerrada por un recubrimiento interior protector del cable, que
también protege a la fibra de cualquier luz externa. Lo cual hace que pueda operar
a cientos de Mbps
1.5.6 Satélites
Según Douglas E. Commer (1997)
Los datos pueden transmitirse a través del espacio por medio de ondas
electromagnéticas como en los sistemas por satélite. Un haz de microondas
colimado, sobre el cual se modulan los datos, se transmite al satélite desde la
superficie terrestre. Este haz se recibe y transmite al destino o destinos
previamente determinados mediante un circuito a bordo del satélite denominado
transpondedor. Cada satélite tiene muchos transpondedores, cada uno de los
cuales cubre una banda de frecuencias determinada. Un canal de satélite
representativo tiene un ancho de banda extremadamente ancho (500 MHz) y
puede enlazar centenas de datos con alta tasa de bits con la multiplexión,
actualmente es utilizado por muchas compañías telefónicas.
1.5.7 Radio
Continuando las aportaciones de Douglas E. Commer(1997)
16
Además de su uso en la difusión pública de programas de radio, televisión y en la
comunicación privada mediante teléfonos portátiles y otros dispositivos, la
radiación electromagnética de radio opera a una radiofrecuencia, y la transmisión
se conoce como transmisión RF. A diferencia de las redes que emplean alambre o
fibra óptica, las redes que usan transmisión de RF no requieren una conexión
física directa entre las computadoras, sino que cada computadora se conecta a
una antena que envía y recibe RF.
En cuanto a su tamaño, las antenas utilizadas en las redes de RF pueden ser
grandes o pequeñas, dependiendo de la esfera de acción deseada. Aunque las
transmisiones de radio RF no siguen la curvatura de la superficie terrestre, la
tecnología RF puede combinarse con satélites para comunicar entre grandes
distancias, ofreciendo conexiones a muchos clientes ya que se asigna un canal
para cada uno.
1.5.8 Microondas
Según Douglas E. Commer(1997)
La radiación electromagnética que rebasa la gama de frecuencias usada por la
radio y televisión también puede servir para transportar información. En particular
muchas compañías telefónicas de larga distancia se valen de la transmisión de
microondas para conducir llamadas telefónicas. Unas cuantas compañías grandes
también se han instalado sistemas de comunicación por medio de microondas
como parte de su sistema de redes.
Aunque las microondas son una versión de mayor frecuencia de las ondas de
radio, su comportamiento es diferente. En lugar de difundirse en todas las
direcciones, la transmisión de microondas puede dirigirse, lo que impide que otros
intercepten la señal. Además, la transmisión de microondas puede transportar más
información que las transmisiones RF. Sin embargo ya que no pueden penetrar
estructuras metálicas, esta transmisión funciona mejor si hay una trayectoria libre
entre el emisor y el receptor. Como resultado la mayor parte de las instalaciones
17
de microondas consta de dos torres más altas que los edificios y la vegetación
circulantes, ambas con un transmisor de microondas dirigido directamente al
receptor de la otra.
1.5.9 Puerto paralelo
Según José A. Carballar(1997)
El puerto paralelo se utiliza generalmente para las conexiones de impresoras, no
obstante esta interfaz es muy flexible y puede ser utilizada para una gran variedad
de aplicaciones distintas, entre las que se encuentran la conexión de pequeños
robots o la interconexión de dos ordenadores de forma directa.
1.6 LAN
Según Merilee Ford y H. Kim Lew (1998).
Las primeras LAN surgieron a partir de la revolución de las PC. Las LAN
permitieron que varios usuarios ubicados en un área geográfica relativamente
pequeña pudieran intercambiar mensajes y archivos, y tener sus recursos
compartidos como los servidores de archivos.
Según Tanenbaum(2003)
Las redes de área local (generalmente conocidas como LAN) son redes de
propiedad privada que se encuentran en un solo edificio o en un campus de pocos
kilómetros de longitud. Se utilizan ampliamente para conectar computadoras
personales y estaciones de trabajo en oficinas de una empresa y de fábricas para
compartir recursos (por ejemplo, impresoras) e intercambiar información.
Las LAN están restringidas por tamaño, es decir, el tiempo de transmisión en el
peor de los casos es limitado y conocido de antemano. El hecho de conocer este
límite permite utilizar ciertos tipos de diseño, lo cual no sería posible de otra
manera. Esto también simplifica la administración de la red.
18
Figura 1.6 Redes LAN (Tanenbaum, 2003) En esta figura, el autor nos muestra cómo es que
mediante cable, logramos crear la comunicación entre ordenadores.
1.6.1 Topología de Redes
Según Fred Halsall (2005)
A continuación podremos ver la manera en que las computadoras envían
paquetes por redes compartidas, se describen topologías de red comunes, se
estudian varias tecnologías de red de comunicación.
1.6.2 Local Área Network
Retomando las aportaciones de Fred Halsall (2005)
Las tecnologías LAN se han convertido en la forma más común de red. Las LAN
conectan ahora más computadoras que ningún otro tipo de red, (Según Douglas
E. Comer en su obra Redes de Computadoras, internet e inter-redes 1997.)
Se han inventado muchas tecnologías de LAN, por lo que es importante
conocerlas, una de las razones de que existan tantas es de índole económica: las
tecnologías LAN son baratas y están a la mano. Sin embargo la principal gran
demanda de estas redes se atribuye al principio fundamental de la conectividad
conocido como localidad de referencia; que establece que la comunicación entre
19
ordenadores no es aleatoria, sino que sigue dos patrones diferentes. Primero,
cada computadora tendrá a comunicarse con las computadoras más cercanas
más que con las lejanas. Segundo, es más probable que cada computadora se
comunique repetidamente con las mismas computadoras. Este principio es fácil de
entender porque se aplica a la comunicación humana, por ejemplo.
1.6.3 Limitaciones de distancia y diseño
Según Fred Halsall(2005)
La limitación es una parte fundamental del diseño de las LAN. En el diseño de
una tecnología de red, los ingenieros seleccionan una combinación de capacidad,
retardo máximo y distancia a un costo dado. Por razones económicas, las
tecnologías LAN generalmente usan medios de comunicación compartidos como
canal o anillo. Como consecuencia de esto, el diseño de una LAN debe incluir un
mecanismo que garantice a todas las estaciones acceso justo al medio.
Las tecnologías LAN se diseñan para trabajar con una longitud máxima de cable,
emitir una cantidad fija de energía eléctrica lo cual hace que debido a que las
señales eléctricas se debilitan acorde a la distancia, no pueden llegar a cualquier
punto. Para que todas las estaciones conectadas a una LAN reciban señales lo
bastante potentes, los diseñadores calculan la longitud de cable máxima permitida.
1.6.4 Puentes entre edificios
Continuando con las aportaciones de Fred Halsall(2005).
Los puentes, el uso de módems y repetidores pueden hacer que una LAN abarque
una distancia mayor, pero resulta costoso y conlleva a un desempeño poco
óptimo.
Debido a que los puentes se conectan a las LAN de la misma manera que las
computadoras, la manera más sencilla de extender una LAN en puente a una
distancia grande se sirve de una técnica; se usa la fibra óptica y un par de
20
módems de fibra para extender una de las conexiones entre el puente y uno de los
segmentos de LAN, lo que permite que el segmento esté ubicado lejos del puente.
Se presentan tres ventajas en este tipo de conexiones; Primero debido a que sólo
se requiere una conexión de fibra, es menos costoso. Segundo, ya que la
conexión entre edificios se conecta al puente, pueden agregarse o quitar
computadoras de los segmentos sin alterar el alambrado entre los edificios.
Tercero, dado que los puentes permiten la conexión simultánea en ambos
segmentos, utilizarlos en lugar de los repetidores significa que la comunicación
entre las computadoras de un edificio no afecta la comunicación entre las del otro.
1.6.5 Puentes sobre distancias mayores
Según Douglas E. Commer(1997)
En muchos países, las leyes prohíben que las organizaciones conecten diferentes
sitios mediante fibra óptica a menos que sean dueños de todo el terreno entre
ellos y la fibra no necesite cruzar calles. Más aún, la mayor parte de comunicación
de las organizaciones suele ocurrir en el mismo sitio; las comunicaciones a otros
lugares, no es frecuente. Las LAN en puente son una solución general para tales
situaciones: la organización pone un segmento de LAN en cada sitio y usa
puentes para conectar los segmentos.
Un uso cotidiano de este tipo de conexiones es mediante el arrendamiento de un
canal de satélite, donde el uso de líneas seriales es más común ya que tiene un
menor y permiten la comunicación sobre distancias arbitrarias. La principal
desventaja de éste método es el tiempo que tardan los datos en subir y bajar del
satélite.
1.7 WAN
Según Merilee Ford y H. Kim Lew (1998).
21
Las WAN son las que interconectan LAN por medio de líneas telefónicas normales
(y otros medios de transmisión) y de esta manera se conectan a usuarios
geográficamente dispersos.
Según Tanenbaum(2003) en su libro Redes de computadoras; Este tipo de redes
abarcan un área geográfica amplia, con frecuencia un país o un continente.
Contiene un conjunto de computadoras diseñadas para programas (aplicaciones)
de usuario.
El asunto clave que separa a una WAN de la LAN es la capacidad de crecimiento.
La Tecnologías de área amplia se forma mediante la conexión de conmutadores
de paquetes. Por
lo común las conexiones entre conmutadores de paquetes
operan a mayor velocidad que las conexiones a las computadoras.
En la mayoría de este tipo de redes su subred consta de dos componentes
distintos; líneas de transmisión y los elementos de conmutación.
Figura 1.7 Redes WAN (Tanenbaum, 2003) En esta figura se puede notar la comunicación
para una red amplia, ya que se requieren ciertos elementos y recursos para trasmitir datos a
mayores distancias.
22
1.7.1 Redes de área amplia
Según Douglas E Commer(1997) el asunto clave que separa a las tecnologías
WAN de las LAN es la capacidad de crecimiento: las WAN deben crecer según se
necesite para conectar muchos sitios distribuidos en grandes distancias
geográficas, con muchas computadoras en cada uno. Además, una tecnología no
se clasifica como WAN a menos que pueda ofrecer un rendimiento razonable en
una red grande. Esto es, las WAN no conectan simplemente muchas
computadoras de muchos sitios, sino que deben tener la capacidad suficiente para
permitir que las computadoras se comuniquen simultáneamente.
1.7.2 Conmutadores de paquetes
Continuando las aportaciones de Douglas E. Commer(1997)
La red misma debe poder crecer. En lugar de usar un medio compartido o un
conmutador electrónicos para mover los paquetes de una computadora a otra, las
WAN se construyen con muchos conmutadores. El tamaño inicial de la WAN se
determina por la cantidad de sitios y de computadoras conectadas. Pueden
agregarse más conmutadores para conectar sitios o computadoras adicionales.
El conmutador electrónico básico de las WAN se llama conmutador de paquetes
porque mueve paquetes completos de una conexión a otra. Cada conmutador de
paquetes es una pequeña computadora con procesador, memoria y dispositivos
de E/S que se usa para enviar y recibir paquetes. Los conmutadores ce paquetes
de las WAN modernas de alta velocidad consisten en hardware de propósito
especial; los conmutadores de paquetes de las primeras LAN se construían con
minicomputadoras convencionales dedicadas a la tarea de conmutar paquetes.
23
Figura 1.7.2 Conmutadores de paquetes (Douglas E. Commer, 1997) Se muestra en la figura
el funcionamiento que opera un conmutador de paquetes para conectar a otros a altas
velocidades.
Usado para
conectarse a
otros
conmutadores
Conmutador
de paquetes
Usado para
conectarse a
otros
conmutadores
El primer dispositivo de E/S, que opera a alta velocidad, se emplea para conectar
el conmutador a otros conmutadores de paquetes. El segundo, que opera a menor
velocidad, se utiliza para conectar el conmutador a las computadoras. Los detalles
del hardware dependen de la tecnología WAN y la velocidad deseada. Para
construir las WAN, se han usado casi todas las formas de comunicación punto a
punto, incluyendo circuitos seriales arrendados, fibra óptica, microondas y canales
satelitales. Muchos diseños de WAN permiten que el cliente seleccione el
esquema de interconexión.
1.7.3 Formación de las WAN
Según Douglas E. Commer(1997)
Para formar una WAN, se interconecta un grupo de conmutas de paquetes. En
general, los conmutadores tienen varios conectores de E/S, lo que permite
establecer diferentes topologías.
24
Figura 1.7.3 Conexión entre conmutadores de paquetes (Douglas E. Commer, 1997). En esta
figura, el autor nos muestra un esquema sobre las interconexiones entre conmutadores y la
velocidad a la que operan.
Conmutador
del sitio 1
Conexiones de
alta velocidad
entre
conmutadores
Conmutador
Computadoras conectadas
la red 3
dela sitio
Conmutador
del sitio 2
Conmutador
del sitio 4
Como se muestra en el esquema, no se necesita que la WAN sea simétrica, pues
las interconexiones entre los conmutadores y la velocidad a la que operan se
seleccionan para ajustarse al tráfico esperado y redundar en caso de fallas.
Agrego que en la figura 1.7.3, la conexión entre computadoras suele ser más lenta
que la conexión entre conmutadores de paquetes, ya que este es el bloque de
construcción básico de las WAN. Por lo cual una WAN está formada con la
conexión de varios conmutadores de paquetes a los que luego se conectan las
computadoras. Se pueden agregar conmutadores e interconexiones para
aumentar la capacidad de la WAN.
1.7.4 Almacenamiento y reenvío
Retomando las aportaciones de Douglas E. Commer(1997)
25
Las WAN permiten que varias computadoras envíen paquetes simultáneamente.
El paradigma fundamental de los sistemas de área amplia por conmutación de
paquetes es la conmutación por almacenamiento y reenvío. Para llevarla a cabo el
conmutador de paquetes sabe manejar en la memoria búfer los paquetes. La
operación de almacenamiento ocurre cuando llega el paquete: el hardware del E/S
del conmutador de paquetes hace una copia del paquete en la memoria e informa
al procesador que ha llegado un paquete. En seguida sucede la operación de
reenvío. El procesador examina el paquete, determina la interfaz por la que debe
enviarse y arranca el dispositivo de salida para enviarlo.
Los sistemas que usan este paradigma permiten que los paquetes se muevan por
la red a la velocidad que permita el hardware. Además, su deben enviarse varios
paquetes al mismo dispositivo de salida, el conmutador de paquetes puede
guardar en la memoria los paquetes hasta estar listo el dispositivo. Las
computadoras mandan sus paquetes al conmutador de paquetes. A medida que
llega cada uno, el E/S del conmutador lo pone en la memoria e informa al
procesador puede iniciar de inmediato la transmisión, Si el dispositivo está
ocupado, se pone el paquete de salida en una cola asociada a él. Tan pronto
termina el envío del paquete el dispositivo extrae y transmite el siguiente paquete
de la cola.
De lo anterior, dedujo que algunos sistemas de área amplia por conmutación de
paquetes usan la técnica de almacenamiento y reenvío en la que los paquetes que
llegan por un conmutador se colocan en una cola hasta que el conmutador puede
reenviarlos a su destino. La técnica permite que un conmutador de paquetes
maneje en búfer descargas cortas de paquetes que llegan simultáneamente.
1.7.5 Enrutamiento de las WAN
Según Douglas E. Commer(1997)
La capacidad de las WAN debe aumentar a medida que se conectan más
computadoras a la red. Para manejar unas cuantas computadoras adicionales,
26
puede aumentarse la capacidad de un conmutador agregando hardware de
interfaz de E/S o una CPU más rápida. Tales cambios pueden manejar pequeños
cambios en el aumento de la red: los aumentos grandes requieren nuevos
conmutadores de paquetes. El concepto fundamental que hace posible la
construcción de una WAN de gran capacidad es la capacidad de conmutación
puede aumentarse sin agregar computadoras nuevas. En particular pueden
agregarse conmutadores de paquetes al interior de una red para manejar la carga,
tales conmutadores no necesitan tener computadoras conectadas. A estos se les
llama conmutadores interiores y a los que se conectan directamente a una
computadora se les llama conmutadores exteriores.
Para que una WAN opere correctamente, tanto los conmutadores interiores como
los exteriores deben tener una tabla de enrutamiento y deben reenviar paquetes.
Además, los valores de la tabla de enrutamiento deben garantizar lo siguiente:

Enrutamiento universal; la tabla de enrutamiento del conmutador debe
contener una ruta de siguiente salto para cada destino posible.

Rutas óptimas: En el conmutador, la cifra de siguiente salto de la tabla de
enrutamiento para un destino dado debe apuntar a la trayectoria más corta
al destino.
La representación gráfica de una red es útil; debido a que representa los
conmutadores de paquetes sin computadoras conectadas, muestra la esencia de
la red. Además, sirve para calcular y entender las rutas por siguiente salto.
1.7.6 Dispositivos de comunicación en la red.
Michael J. Palmer nos aporta en su obra Redes informáticas (2000), el siguiente
esquema que nos ayuda a ver diferentes dispositivos conectados en una red.
.
27
Figura 1.7.6 Dispositivos en Red (Michael J. Palmer, 2000) En esta figura, se muestra cómo
se interconectan múltiples dispositivos en una red.
Ordenador
central
Serv
1
PC1
PC2
PC 3
Serv
2
La transmisión de paquetes y cédulas se realiza cuando un gran número de
dispositivos, que pueden situarse en lugares estratégicos de la red. Algunos de los
dispositivos amplifican la señal de los datos para que lleguen más lejos, mientras
que otros re direccionan la señal hacia otra red. Algunas cosas de las que pueden
hacer estos dispositivos son las siguientes:

Conectar diferentes nodos en una o más redes.

Amplificar los paquetes para transmitirlos a más distancia.

Conectar una red en una o más redes.

Controlar el tráfico de paquetes para reducir la congestión de la red.

Enrutar los paquetes y cédulas hacia sus destinos.

Establecer tutas alternativas para los paquetes, cuando se cae una parte de
la red.

Conectar redes de una misma ciudad o situadas en diferentes países.

Monitorizar los problemas de la red.
Muchos dispositivos de red están conectas a la red por medio de una tarjeta de
red (NIC) o un interface similar. Otros dispositivos están conectados utilizando
técnicas especializadas dependiendo de la función del dispositivo. Es importante
determinar cuántos dispositivos de red se clasifican como nodos.
28
1.8 Redes inalámbricas
Tomando en consideración a tanenbaum(2003).
La comunicación inalámbrica digital no es una idea nueva. A principios de 1901, el
físico italiano Guillermo Marconi demostró un telégrafo inalámbrico desde un barco
a tierra utilizando el código Morse (después de todo, los puntos y rayas son
binarios). Los sistemas inalámbricos digitales de la actualidad tienen un mejor
desempeño, pero la idea básica es la misma.
Como primera aproximación, las redes inalámbricas se pueden dividir en tres
categorías principales:
1. Interconexión de sistemas.
2. LANs inalámbricas.
3. WANs inalámbricas.
1.8.1 Interconexión de sistemas.
Según Tanenbaum(2013)
La interconexión de sistemas se refiere a la interconexión de componentes de una
computadora que utiliza radio de corto alcance. La mayoría de las computadoras
tiene un monitor, teclado, ratón e impresora, conectados por cables a la unidad
central. Son tantos los usuarios nuevos que tienen dificultades para conectar todos
los cables en los enchufes correctos (aun cuando suelen estar codificados por
colores) que la mayoría de los proveedores de computadoras ofrece la opción de
enviar a un técnico a la casa del usuario para que realice esta tarea. En
consecuencia, algunas compañías se reunieron para diseñar una red inalámbrica
de corto alcance llamada Bluetooth para conectar sin cables estos componentes.
Bluetooth también permite conectar cámaras digitales, auriculares, escáneres y
29
otros dispositivos a una computadora con el único requisito de que se encuentren
dentro del alcance de la red. Sin cables, sin instalación de controladores,
simplemente se colocan, se encienden y funcionan. Para muchas personas, esta
facilidad de operación es algo grandioso. En la forma más sencilla, las redes de
interconexión de sistemas utilizan el paradigma del maestro y el esclavo de la
figura. La unidad del sistema es, por lo general, el maestro que trata al ratón, al
teclado, etcétera, como a esclavos. El maestro le dice a los esclavos qué
direcciones utilizar, cuándo pueden difundir, durante cuánto tiempo pueden
transmitir, qué frecuencias pueden utilizar, etcétera.
1.8.2 Bluetooth
Según el sitio web de Bluetooth SIG, Inc.
La tecnología Bluetooth es una tecnología de comunicaciones de corto alcance
que es simple, seguro, y en todas partes. Lo puedes encontrar en miles de
millones de dispositivos, desde teléfonos móviles y ordenadores a los dispositivos
médicos y productos de entretenimiento para el hogar. Está destinado a
reemplazar los cables de los dispositivos de conexión, mientras que mantiene
altos niveles de seguridad.
Las características principales de la tecnología Bluetooth son robustez, bajo
consumo y bajo costo. La especificación Bluetooth define una estructura uniforme
para una amplia gama de dispositivos para conectar y comunicarse entre sí. El
rango de la tecnología Bluetooth es específica de la aplicación acorde a la
especificación Core una distancia mínima de 10 metros o 30 pies, pero no hay
límite establecido y los fabricantes pueden sintonizar sus implementaciones
acorde a sus necesidades.
La tecnología Bluetooth opera en la banda sin licencia industrial, científica y
médica (ISM) en 2,4 a 2,485 GHz, con un amplio espectro, salto de frecuencia, la
señal full-duplex a una velocidad nominal de 1600 saltos / s. La banda ISM de 2.4
está disponible y sin licencia en la mayoría de los países.
30
El alcance puede variar en función de la clase de radio utilizada en una aplicación:
Clase 3 radios - tienen un alcance de hasta 1 metro o 3 pies
Clase 2 - radios más comunes en los dispositivos móviles - tienen un alcance de
10 metros o 33 pies
Clase 1 - radios utilizados principalmente en los casos de uso industrial - tienen un
alcance de 100 metros o 300 pies.
Potencia
El radio más comúnmente utilizado es la Clase 2 y utiliza 2,5 mW de potencia. La
tecnología Bluetooth está diseñada para tener un bajo consumo de energía. Esto
se ve reforzado en la especificación permitiendo que los radios que se apaguen
cuando están inactivos.
1.8.3 Redes LAN Inalámbricas
Retomando los conceptos de tanenbaum(2003).
El siguiente paso en la conectividad inalámbrica son las LANs inalámbricas. Son
sistemas en los que cada computadora tiene un módem de radio y una antena
mediante los que se puede comunicar con otros sistemas. En ocasiones, en el
techo se coloca una antena con la que las máquinas se comunican. Sin embargo,
si los sistemas están lo suficientemente cerca, se pueden comunicar de manera
directa entre sí en una configuración de igual a igual. Las LANs inalámbricas se
están haciendo cada vez más comunes en casas y oficinas pequeñas, donde
instalar Ethernet se considera muy problemático, así como en oficinas ubicadas en
edificios antiguos, cafeterías de empresas, salas de conferencias y otros lugares.
Existe un estándar para las LANs inalámbricas, llamado IEEE 802.11, que la
mayoría de los sistemas implementa y que se ha extendido ampliamente.
31
1.8.4 IEEE 802.11
Seguin IEEE standards association.
Las redes inalámbricas tienen características fundamentales que les hacen
significativamente diferentes de las tradicionales LANs cableadas.
En el diseño de las LAN cableadas se supone implícitamente que una dirección es
equivalente a una ubicación física.
En redes inalámbricas, este no es siempre el caso. En IEEE Std 802.11, la unidad
direccionable es una estación (STA). El término implica no más que el origen y / o
destino de un mensaje. Física y operativamente las características se definen por
los modificadores que se colocan en frente del término STA. Por ejemplo, en el
caso de la ubicación y la movilidad, las unidades direccionables son la STA fija, la
STA portátil, y la STA móvil.
La STA es un destino de mensaje, pero no (en general) una ubicación fija. La STA
puede asumir múltiples características distintas, cada una de las cuales forma su
función. Por ejemplo, una unidad direccionable única podría ser al mismo tiempo
una STA portátil, una calidad de servicio (QoS) STA, una STA dependiente y una
STA oculta.
Los PHY utilizados en IEEE Std 802.11 son fundamentalmente diferentes de los
medios de comunicación por cable. Por lo tanto IEEE 802.11 tiene las siguientes
desventajas::
a) Utilizar un medio que tenga límites ni absoluta ni fácilmente observables para
no poder recibir tramas de red
b) No están protegidos de otras señales que comparten el medio
c) Comunicar por un medio mucho menos fiable que cable
32
d) Tener topologías
e) La falta una conectividad total, y por lo tanto la suposición hace normalmente
que cada STA pueda oír otra STA es válido (es decir, las STA podría ser "oculto"
de los demás).
f) Disponer de tiempo variable y asimétrica propiedades de propagación
g) Pueden experimentar interferencia, las redes IEEE 802.11 operan en áreas de
solapamiento.
Debido a las limitaciones en los rangos físicos inalámbricos, WLAN está destinado
a cubrir distancias geográficas razonables puede ser construido a partir de
bloques de construcción básicos de cobertura. Cuando la prestación de servicios
sea suficiente para proporcionar calidad de servicio dentro de las limitaciones de
las propiedades medianas identificados anteriormente.
Es decir, sobre todo en el espectro sin licencia, verdaderas garantías a menudo no
son posibles. Sin embargo, los grados de servicio siempre es posible, y en
ambientes suficientemente controlados, las garantías de calidad de servicio son
posibles.
Uno de los requisitos de la norma IEEE 802.11 es para manejar las STA móviles,
así como portátiles. UN STA portátil es el que se mueve de un lugar a otro, pero
que sólo se utiliza en un lugar fijo.
Un móvil STA está diseñado para realmente acceder a la red local, mientras está
en movimiento. Por razones técnicas, no es suficiente sólo manejar STA portátiles.
Siendo los efectos de propagación los que marcan la distinción entre STA
portátiles y móviles; STA estacionarias menudo parecen ser móvil, debido a los
efectos de la propagación.
Otro aspecto de STA móviles es que pueden a menudo ser alimentados por
batería. Por lo tanto la administración de energía es una consideración importante.
33
Por ejemplo, no se puede presumir que el receptor de un STA esté siempre
encendido.
1.8.5 WAN inalámbricas
Reanudando los conceptos de tanenbaum(2003) sobre este tema.
El tercer tipo de red inalámbrica se utiliza en sistemas de área amplia. La red de
radio utilizada para teléfonos celulares es un ejemplo de un sistema inalámbrico
de banda ancha baja. Este sistema ha pasado por tres generaciones. La primera
era analógica y sólo para voz. La segunda era digital y sólo para voz. La tercera
generación es digital y es tanto para voz como para datos. En cierto sentido, las
redes inalámbricas celulares son como las LANs inalámbricas, excepto porque las
distancias implicadas son mucho más grandes y las tasas de bits son mucho más
bajas. Las LANs inalámbricas pueden funcionar a tasas de hasta 50 Mbps en
distancias de decenas de metros.
Los sistemas celulares funcionan debajo de 1 Mbps, pero la distancia entre la
estación base y la computadora o teléfono se mide en kilómetros más que en
metros.
Además de estas redes de baja velocidad, también se han desarrollado las redes
inalámbricas de área amplia con alto ancho de banda. El enfoque inicial es el
acceso inalámbrico a Internet a alta velocidad, desde los hogares y las empresas,
dejando a un lado el sistema telefónico. Este servicio se suele llamar servicio de
distribución local multipuntos.
También se ha desarrollado un estándar para éste, llamado IEEE 802.16.
34
1.8.6 IEEE 802.16
Según IEEE Computer Society y IEEE Microwave Theory and Techniques Society
La junta de normas del IEEE (IEEE Standards Board) estableció un grupo de
trabajo en 1999 para el desarrollo económico de las normas para la banda ancha
inalámbrica para redes de área metropolitana. El grupo de trabajo es una unidad
de la red de área local IEEE 802 y el comité metropolitano red de área estándares.
Aunque la familia de estándares 802.16 se nomina oficialmente como
WirelessMAN en el ámbito del IEEE, ha sido comercializado bajo el nombre de
―WiMAX‖ que son las siglas de "Worldwide Interoperability for Microwave Access"
(del inglés, Interoperabilidad Mundial para Acceso por Microondas) . El WiMAX
Forum promueve y certifica la interoperabilidad de los productos basados en los
estándares IEEE 802.16.
El estándar 802.16 esencialmente estandariza dos aspectos de la interfaz aérea la capa física y la capa de control de acceso al medio (MAC). Esta sección ofrece
una visión de conjunto de la tecnología empleada en estas dos capas en la
especificación 802.16
1.8.7 PHY
La versión 802.16e usa OFDMA Orthogonal Frecuency Division Multiple
Access (del inglés, División Ortogonal de la frecuencia para múltiple acceso) para
transportar datos, soportando anchos de banda en el canal de entre 1.25 MHz y
20 MHz, consiguiendo hasta 2048 sub-portadoras. Soporta adaptive modulation y
codificación, de modo que en condiciones de buena recepción de la señal, se
puede llegar a usar un un mecanismo de codificación de alta eficiencia como el
64 QAM, mientras que cuando la señal es más débil se usa un mecanismo de
codificación más robusto como BPSK. En condiciones intermedias también se
puede usar el 16 QAM y QPSK. Otras características de PHY es que incluye
soporte para antenas Multiple-in Multiple-out (MIMO).
35
Aunque el estándar permite operaciones en cualquier banda desde 2 hasta
66 GHz, las operaciones móviles funcionan mejor en las bandas más bajas, que
son también las más demandadas y por tanto las más caras.
1.8.8 MAC
El 802.16 MAC describe unas "capas de convergencia" que describen cómo las
tecnologías
basadas
en
cable,
como Ethernet,
Asynchronous
Transfer
Mode (ATM) e Internet Protocol (IP) son encapsuladas en la interfaz aérea y cómo
se clasifican los datos. También describe cómo se establecen las conexiones
seguras, usando un intercambio seguro de clave durante la autenticación, y
encriptación usando el método Advanced Encryption Standard (AES) o Data
Encryption Standard (DES) durante la transferencia de datos. Adicionalmente las
características de la capa MAC incluyen mecanismos de ahorro de energía como
el Sleep Mode y el Idle Mode y mecanismos de traspaso.
Una característica del 802.16 es que es una tecnología orientada a conexión. La
estación de abonado no puede transmitir datos hasta que haya sido asignado un
canal por la estación base. Esto permite al 802.16e ofrecer un fuerte soporte para
Calidad de Servicio (QoS).
Debido a que el IEEE solo establece las especificaciones pero no
comprueba su correcto cumplimiento, el fórum de WiMAX funciona como un
programa de certificación en el que los miembros pagan por certificación. La
certificación WiMAX ofrecida
por
el
grupo
pretende
garantizar
la
interoperabilidad con equipos de otros fabricantes. La misión del Foro es
promover y certificar la compatibilidad e interoperabilidad de productos
inalámbricos de banda ancha.
36
Capítulo II. Acceso Remoto
37
En este capítulo se va a explicar cómo se puede acceder de forma remota a una
red, y cómo se conectan los módems. Se mostrarán los estándares y cómo se
mide la velocidad de transmisión del módem. También se explicarán son los
servicios de acceso remoto de Microsoft, tanto para un servicio como para una
estación de trabajo.
2.1.
Antecedentes Históricos
A principios de los años 90, la empresa Novell mejoró la tecnología introduciendo
el servidor de acceso netware NAS (Netware Access Server). El objetivo original
de NAS fue realizar un nodo que estuviese conectado a la red y que hiciese la
función de varias estaciones de trabajo. Por ejemplo, un ordenador de red
funcionando como NAS podría contener cinco tarjetas de módem, permitiendo que
el número de usuarios que pudiesen estar conectados a la red fuera de cinco por
cada tarjeta de módem. Cada usuario podía utilizar una parte concreta del
ordenador, incluida la CPU y espacio en el disco duro. El NAS funcionaría como si
cinco estaciones de trabajo estuviesen en su interior.
Microsoft ha implementado el acceso remoto haciendo que un servidor de red
Windows NT funcione a la vez como servidor de acceso remoto RAS( Remote
Access Services).
Podemos definir RAS como servicios software que permiten a las estaciones de
trabajo que no pertenecen a la red poder acceder al servidor Windows NT a través
de una conexión a internet. (Según Microsoft).
Windows NT Server realiza sus funciones normales como servidor pero al mismo
tiempo realiza las funciones de servidor de acceso remoto. Un usuario puede
acceder a un servidor RAS con un nombre de cuenta y contraseña.
38
Los avances en el acceso remoto también han afectado de forma significativa a
los dispositivos de comunicación remota, por ejemplo los módems. Igual sucede
con el software de acceso remoto, las características de los módems están
sufriendo constantemente nuevos avances.
2.2. Usuarios móviles
Utilizando las aportaciones de Tanenbaum(2003)
Las computadoras portátiles, como las notebook y los asistentes personales
digitales (PDAs), son uno de los segmentos de crecimiento más rápido de la
industria de la computación.
Muchos propietarios de estas computadoras poseen máquinas de escritorio en la
oficina y desean estar conectados a su base doméstica cuando están de viaje o
fuera de casa. Puesto que no es posible tener una conexión alámbrica en autos y
aviones, hay un gran interés en las redes inalámbricas.
Con frecuencia, las personas que están de viaje desean utilizar sus equipos
portátiles para enviar y recibir llamadas telefónicas, faxes y correo electrónico,
navegar en Web, acceder a archivos remotos e iniciar sesión en máquinas
remotas. Y desean hacer esto desde cualquier punto, ya sea por tierra, mar o aire.
Por ejemplo, actualmente en las conferencias por computadora, los organizadores
suelen configurar una red inalámbrica en el área de la conferencia. Cualquiera que
tenga una computadora portátil y un módem inalámbrico puede conectarse a
Internet, como si la computadora estuviera conectada
Aunque la conectividad inalámbrica y la computación portátil se relacionan
frecuentemente, no son idénticas, en la que vemos una diferencia entre
inalámbrica fija e inalámbrica móvil. Incluso en ocasiones las computadoras
portátiles son alambricas. Por ejemplo, si un viajero conecta una portátil a una
toma telefónica en su habitación del hotel, tiene movilidad sin una red inalámbrica.
39
2.3. Módems
Extrayendo las aportaciones de Michael J. Palmer(2000).
Los módems son una pieza clave para poder acceder de forma remota a una red.
La palabra módem está compuesta por las iníciales de modulador / demodulador.
Un módem es un dispositivo que convierte la señal de salida digital de un
ordenador en una señal analógica para que pueda transmitirse por una línea
telefónica en una señal digital para que el ordenador la pueda entender.
Un módem se conecta al ordenador de dos formas: internamente o externamente.
Un módem interno se instala dentro del ordenador, utilizando un conector de
expansión ( slot o ranura) libre de la tarjeta principal. Un módem externo es un
dispositivo que se conecta a uno de los puertos serie del ordenador ( las
comunicaciones serie se tratarán más adelante en este capítulo).
Un módem externo se conecta mediante un cable diseñado para este tipo de
comunicaciones, con un conector que puede ser de tres tipos: (a) un conector de
25 pines, llamado DB-25, que se parece al conector que se pone en el puerto
paralelo para la impresora, aunque este tipo de cable no vale para la impresora,
un conector de 9 pines, llamado DB-9 y un conector de conector de tipo PS/2 que
se utiliza para las comunicaciones serie en un ordenador IBM. Tanto los módems
internos como los externos se conectan a la línea telefónica a través de un cable
telefónico que tenga conectores RJ-11 en sus extremos.
Podemos definir al módem como un emulador /
demulador que convierte las
señales digitales de un ordenador en señales analógicas, para que se puedan
transmitir por la línea telefónica. Además, las señales analógicas que se reciben
por la línea telefónica las convierte en señales digitales para que el ordenador sea
capaz de trabajar con ellas.
La velocidad de transferencia de los datos en un módem se mide de dos formas
similares pero no idénticas: la velocidad binaria y los bits por segundo (bps). La
40
velocidad binaria es el número de cambios por segundo de la señal que transmite
los datos. La velocidad binaria era la mejor manera de medir las velocidades de
transmisión de los datos cuando los módems empezaron a desarrollarse y solo
podían transmitir un bit por cada cambio en la señal. Los primeros módems
empleaban velocidades de 300 y 1200 baudios, y aunque se disponía de módems
de 9600 baudios eran muy caros. La tecnología de los módems ha evolucionado
rápidamente y por ello se necesita otra forma de medir su velocidad de
transmisión.
2.4. Aplicaciones de red.
Las siguientes aportaciones de Douglas E. Commer(1997)
nos son de vital
importancia para poder comprender los temas del capítulo III Acceso remoto.
En esta sección nos concentraremos en las aplicaciones que ofrecen tales
servicios, se explican los servicios, las técnicas e interfaces de programación para
construir las aplicaciones de red, así como la escritura del software, además de
caracterizar el servicio ofrecido por la aplicación, describe la estructura.
2.4.1. Funcionalidad del software de aplicación
Según Douglas E. Commer(1997)
Aunque se necesitan conexiones de red y protocolos para establecer una
comunicación en una interred, la función más interesante y útil es la que brinda el
software de aplicación. Las aplicaciones ofrecen los servicios de red de alto nivel a
los que acceden los usuarios y determinan como se perciben las capacidades de
interred. ; Por ejemplo, el software de aplicación permite que se transmita y reciba
correo electrónico, se vean archivos de información y se transmitan datos de una
máquina a otra.
Las aplicaciones determinan el formato de presentación de información y los
mecanismos a disposición de los usuarios para seleccionar y acceder a ella. Así
41
mismo, las aplicaciones definen nombres simbólicos para identificar los recursos,
tanto físicos como abstractos de las interredes. Por ejemplo la aplicación define
los nombres de las computadoras y dispositivos de E-S (como las impresoras) al
igual que nombres de objetos abstractos (archivos, buzones electrónicos o bases
de datos). Con los nombres simbólicos de alto nivel, los usuarios especifican o
localizan información o servicios sin tener que entender ni recordar las direcciones
de bajo nivel del protocolo en el que se basan. En efecto, la mayoría de los
usuarios de internet acceden a las computadoras remotas por su nombre; nunca
necesitan saber ni ingresar la dirección IP de una computadora. De igual manera,
acceden por nombre a los servicios, sin conocer el número interno del protocolo
que lo identifica. El software de aplicación se encarga de la traducción automática
de los nombres simbólicos a las cifras equivalentes.
Michael J. Palmer nos regala la siguiente aportación:
Una vez que se ha instalado una red, quedan disponibles muchas capacidades
nuevas para incrementar la productividad de los usuarios y la gama de
información. Dentro de esas capacidades nuevas se incluyen las siguientes:

Servicios de archivos.

Servicios de impresión.

Servicios de software.

Servicios de correo.

Servicios de internet e intranet.

Comercio.

Supervisión de la red.
2.4.2. Funcionalidad de las inter-redes
Retomando las palabras de Douglas E. Commer(1997).
Las inter-redes ofrecen una infraestructura general de comunicación sin
especificar los servicios que ofrecerán, las computadoras que los ejecutaran,
42
como se dará a conocer, la disponibilidad de servicios ni la manera de usarlos.
Tales asuntos se dejan al software de aplicación y a los usuarios. De hecho, las
inter-redes son muy parecidas al sistema telefónico: ofrecen la capacidad de
comunicación pero no especifican las computadoras que interactúan ni lo que
hacen con el servicio de comunicación.
Las inter-redes se parecen al sistema telefónico en otro aspecto importante; el
protocolo no sabe cuando iniciar o aceptar una comunicación con una
computadora remota, sino que, como en el servicio telefónico, la comunicación por
cada inter-red requiere la cooperación de dos programas de aplicación. La
aplicación de una computadora intenta comunicarse con la aplicación de otra
(como al efectuar una llamada telefónica). Y la de la otra contesta la solicitud
(como al contestar la llamada).
2.5. El propósito de los sistemas de comunicaciones
móviles.
Según Uyless Black(1999).
El propósito de un sistema de comunicaciones móvil se puede inferir del nombre
de la tecnología: prestar servicios de telecomunicaciones entre estaciones móviles
y estaciones terrenas fijas, o entre dos estaciones móviles. Este sencillo
enunciado es muy modesto en vista del impacto que las comunicaciones móviles
están teniendo sobre nuestra sociedad actual. Las comunicaciones móviles han
dejado de ser un mercado exclusivo; ahora son una tecnología muy extendida de
gran interés para el consumidor ordinario. De todas las tecnologías que tratamos,
estas son las de más rápido crecimiento y las que más nos afectan a todos
nosotros. En un futuro no muy distante, esta tecnología presentará un desafío muy
importante para las redes fijas y a las interfaces usuario – red alámbricas, como el
relevo de tramas.
43
Los sistemas celulares operan con una potencia más alta que los sistemas de
comunicaciones inalámbricos. Por lo tanto, los sistemas celulares pueden
comunicarse dentro de cédulas grandes con radios del orden de kilómetros. En
contraste, las cédulas de comunicación inalámbrica son muy pequeñas.
2.6. Internet
Continuando con las aportaciones de Douglas E. Commer(1997).
Podemos encontrar varias definiciones de este término.
Internet (Según RAE) Red informática mundial, descentralizada, formada por la
conexión directa entre computadoras mediante un protocolo especial de
comunicación.
Michael J. Palmer (Redes Informáticas) la red internet es una colección de miles
de pequeñas redes a lo largo de todo el globo terráqueo, que se encuentran
unidas por un extenso sentido de equipamiento y de tipos de comunicaciones.
2.7. Cliente – Servidor
Según Tanenbaum(2003) en su obra Redes de Computadoras
En este modelo, los datos están almacenados en computadoras poderosas que se
llaman servidores. Con frecuencia, éstos se encuentran alojados en una central y
un administrador de sistemas les da mantenimiento. En contraste, los empleados
tienen en sus escritorios máquinas más sencillas, llamadas clientes, con las que
pueden acceder a datos remotos —por ejemplo, para incluirlos en las hojas de
cálculo que están elaborando. (Algunas veces nos referiremos a los usuarios de
las máquinas como ―el cliente‖, pero debe quedar claro, por el contexto, si el
término se refiere a la computadora o a su usuario.) Las máquinas cliente y
servidor están conectadas por una red, como se ilustra en la figura 1-1. Observe
que hemos representado a la red como un óvalo sencillo, sin detalle alguno.
44
Utilizaremos esta forma cuando nos refiramos a una red en sentido general.
Cuando se requieran más detalles, los proporcionaremos.
Figura 2.7 Modelo cliente-servidor (Tanenbaum, 2003) En esta figura, el autor nos
enseña que a través de una red que se utiliza en gran medida, para aplicar el presente
modelo.
Este conjunto se conoce como modelo cliente-servidor. Se utiliza ampliamente
y forma la base en gran medida del uso de redes. Es aplicable cuando el
cliente y el servidor están en el mismo edificio (por ejemplo, cuando pertenecen
a la misma compañía), pero también cuando están bastante retirados. Por
ejemplo, cuando una persona en casa accede a una página Web, se emplea el
mismo modelo, en el que el servidor remoto de Web es el servidor y la
computadora personal del usuario es el cliente. En la mayoría de los casos, un
servidor puede manejar una gran cantidad de clientes.
45
2.7.1. Paradigma Cliente – Servidor
Según Douglas E. Commer(1997)
El paradigma que dispone que una aplicación espere pasivamente a que otra
inicie la comunicación permea una parte tan grande del cómputo distribuido que
tiene un nombre: Paradigma de la interacción Cliente – Servidor.
Los términos Cliente-Servidor se refieren a las dos partes que participan en la
comunicación. La aplicación que inicia al contacto se llama cliente, y la que espera
pasivamente se denomina servidor.
2.7.2. Características de clientes y servidores
Según Tanenbaum(2003)
Aunque existen variaciones menores, la mayor parte de las instancias de
interacción cliente – servidor poseen las mismas características generales. Por lo
común, el software del cliente:

Es
un
programa
de
aplicación
arbitrario
que
se
vuelve
cliente
temporalmente cuando se necesita acceso remoto, pero que también lleva
a cabo otro cómputo local.

Lo llama directamente el usuario y se ejecuta solo durante una sesión.

Se ejecuta localmente desde la computadora personal del usuario

Inicia el contacto con el servidor.

Puede acceder a varios servicios, según se necesite, pero contacta
activamente con un servidor remoto a la vez.

No necesita hardware especial ni un sistema operativo complicado.
En contraste, el software de servidor:

Es un programa privilegiado de propósito especial dedicado a ofrecer un
servicio, pero puede manejar varios clientes remotos al mismo tiempo.
46

Se inicia automáticamente al arranque del sistema y continúa ejecutándose
en varias sesiones. Opera en una computadora compartida (es decir, no en
una computadora personal).

Espera pasivamente el contacto de los clientes remotos.

Acepta el contacto de varios clientes, pero ofrece un solo servicio.

Necesita hardware poderoso y un sistema operativo complicado.
Figura 2.7.2 Modelo Cliente-Servidor solicitudes y respuestas (Tanenbaum, 2003) Se observa
que a través de la red, viajan las solicitudes de los clientes, y a través de esta misma, lo
hacen también las respuestas del servidor.
El modelo cliente – servidor implica solicitudes y respuestas.
2.8. Transferencia de datos y punto cómputo distribuido
Según Tanenbaum(2003).
Antes de las redes, la transferencia de datos de una computadora a otra obligaba
al empleo de medios magnéticos, como cintas o discos. Se escribían los datos en
el medio magnético, el cual se llevaba a otra computadora. Para recorrer grandes
distancias, el medio se despachaba (por ejemplo, por correo). Las redes de
cómputo redujeron sustancialmente los retardos y permitieron una forma nueva de
47
cómputo en la que los programas de varias computadoras cooperaban para lograr
una solución, Los datos de un programa se vuelven la entrada de otro.
La desventaja principal de la comunicación directa entre programas es que
requiere la coordinación de las aplicaciones de muchas computadoras, lo que
puede ser difícil. Los administradores tienen que asegurarse de que las
computadoras estén operando y que las aplicaciones se encuentren preparadas al
mismo tiempo. Además, para lograr un alto rendimiento, deben evitar que otros
programas utilicen demasiada CPU, memoria o ancho de banda de red.
Otra desventaja de la comunicación directa es su incapacidad de recuperarse de
fallas, Si falla cualquiera de las computadoras o los programas, debe reiniciarse el
cómputo completo. Dado que no se guardan los resultados intermedios, tales
fallas pueden ser muy costosas si suceden ya avanzado un cómputo prolongado
(por ejemplo, tras muchas horas de proceso).
2.9. Almacenamiento de resultados intermedios
Según Douglas E. Commer(1997).
Los programadores y administradores observaron que mediante una técnica se
pueden superar tales desventajas de la comunicación directa. En lugar de
transmitir los datos por una red a medida que se generan, cada aplicación
almacena en archivos los resultados intermedios. Los datos se transfieren del
archivo de una computadora al de entrada de otra.
Las ventajas de los archivos intermedios deben ser evidentes. Primera, dado que
los datos se almacenan en cada paso del cómputo, el administrador puede
recuperarse de fallas sucedidas en un paso posterior sin volver a ejecutar los
pasos previos. Segunda, dado que permite a los administradores calendarizar de
manera independiente cada paso, la solución de archivo intermedio elimina casi
todos los problemas logísticos que se presentan al intentar usar varias
computadoras simultáneamente. Si todas las computadoras se conectan a una red
48
compartida, mediante archivos intermedios se evita que los pasos del cómputo
compitan por el ancho de banda.
2.10. Transferencia Generalizada de archivos
Según Douglas E. Commer(1997).
A medida que las aplicaciones de red comenzaron a utilizar archivos intermedios,
los programadores escribieron código para transferir archivos completos de una
computadora a otra. Dado que los pasos necesarios para efectuar la transferencia
de una aplicación son parecidos a los de otra, los programadores estaban
duplicando código, y hacían solo pequeñas modificaciones de nombres de
archivos y de representación de los datos. Pronto fue obvio que podía diseñarse
una sola utilería general que trabajara con varias aplicaciones. El problema llego a
conocerse como problema de transferencia de archivos, y al sistema que moviera
datos arbitrarios de un archivo de una computadora a otro de otra se llamó
software de transferencia de archivos.
Para ser útil, el software de transferencia de archivos debe ser general y flexible;
debe permitir la transferencia arbitraria de archivos y aceptar varios tipos de estos.
Debido a que una inter-red puede conectar diversos sistemas de cómputo, el
software de transferencia de archivos debe ajustarse a las diferencias en los
modos de almacenamiento de archivos de las diferentes computadoras. Por
ejemplo, cada sistema de cómputo tiene reglas sobre sus nombres de archivos (un
nombre válido en un sistema puede ser inválido en otro). Así mismo dado que la
mayor parte de los sistemas se valen de cuentas de acceso para definir la
propiedad de los archivos, el dueño de una para una computadora tal vez no tenga
una cuenta para otra. Por último, el software de transferencia de archivos debe
ajustarse a otras pequeñas diferencias en la representación, información de tipo y
mecanismos de protección de los archivos.
49
2.11. Paradigmas de transferencia inactiva y por lotes.
Según Douglas E. Commer(1997).
Algunos de los primeros sistemas de transferencia de archivos empleaban un
enfoque por lotes semejante al empleado para transferir correo electrónico. El
usuario llamaba un programa de interfaz que le permitía establecer una solicitud
que indicaba detalles como la computadora remota a contactar y los archivos a
transferir. El programa de interfaz ponía la solicitud en una cola e iniciaba un
programa de transferencia. El programa de transferencia contactaba con un
servidor de la máquina remota y transfería los archivos indicados. Si no estaba
disponible la máquina remota o la red, el programa reintentaba la transferencia
posteriormente. Al completarse, el programa informaba al usuario.
La transferencia por lotes es de mayor utilidad cuando la probabilidad de acceder
a una computadora remota es baja o el tiempo de transferencia es alto. Por
ejemplo, la transferencia por lotes funcionaba bien antes, porque las primeras
redes no eran confiables; era frecuente la caída de las redes. La transferencia por
lotes también funciona bien para transferir archivos grandes por conexiones de
bajo ancho de banda. En tales casos, un programa de transferencia por lotes Se
encarga automáticamente de la transferencia sin solicitar al usuario que espere. El
programa de transferencia proyecta intentos periódicos, de contacto con la
máquina remota. Al tener éxito, espera que se complete la transferencia del
archivo y termina en forma adecuada la comunicación (por ejemplo, cierra la
conexión de la red).
La transferencia por lotes tiene también sus desventajas. Cuando las redes y
computadoras están disponibles la mayor parte del tiempo, conviene más la
transferencia interactiva. El usuario recibe información continua sobre el contacto
del programa de transferencia con el servidor de una computadora y la
transferencia del archivo solicitado. Por ejemplo, el usuario sabe de inmediato si el
nombre de la computadora remota está equivocado. De la misma manera, el
50
usuario se entera pronto de los nombres de archivo incorrectos y las solicitudes
negadas porque las protecciones de los archivos remotos no permiten la
transferencia. Por último, se notifica de inmediato al usuario sobre la terminación
de la transferencia.
Los servicios de transferencia de archivos pueden ofrecer las ventajas tanto del
enfoque interactivo como por lotes. Para hacerlo, el servicio debe ofrecer una
interfaz que permita al usuario o al programa demandar el servicio. Para operar
interactivamente, el usuario llama al servicio, indica una solicitud y espera una
respuesta. En modo por lotes, el programa de transferencia administra una cola de
solicitudes. Al manejar una solicitud, el programa de transferencia pasa una
solicitud al servicio y espera la terminación de la transferencia.
En mi opinión un servicio de transferencia de archivos puede pasar una copia de
un archivo de una computadora a otra interactivamente o por lotes, es posible
construir un servicio que funcione de ambas maneras.
2.12. Topología representativa de un sistema celular.
Según Uyless black(1999).
Los componentes principales de un sistema celular son: El centro de conmutación
móvil (MSC) , la cédula, la estación de transmisión – recepción y una unidad móvil.
51
Figura
2.12
Topología representativa de un sistema celular Uyses Black (1999). Se muestran los
componentes principales de este sistema.
El MCS es el elemento de control de los sistemas celulares; se encarga de
conmutar las llamadas a las cédulas, proporcionar respaldo, conectarse con las
redes telefónicas y monitorear el tráfico para fines de cobro.
La unidad móvil es el transmisor – receptor móvil, casi siempre situado en un
automóvil, camión, embarcación y contiene un módem capaz de cambiar de
frecuencia que le permite sincronizarse con la frecuencia dada, designada por el
MCS.
Las cédulas pueden abarcar desde una milla hasta 25 millas, desde luego la forma
hexagonal, corresponde aproximadamente a las ondas de radio.
52
2.13. Protocolo de transferencia de archivos
Según Douglas E. Commer(1997).
El servicio internet de transferencia de archivos mas difundido es el protocolo de
transferencia de archivos (FTP). En tanto que es un protocolo de propósito
general, el FTP maneja varios de los conceptos previamente estudiados. El FTP
permite la transferencia de archivos arbitrarios e incluye un mecanismo que
controla la propiedad de los archivos y las restricciones de acceso. Del mismo
modo, dado que esconde los detalles de un sistema de cómputo, el FTP se ajusta
bien a la heterogeneidad ( puede emplearse para transferir copias de los archivos
entre pares arbitrarios de computadora).
El FTP es una de las aplicaciones más viejas que todavía se emplean en internet.
Originalmente definido como parte de los protocolos ARPANET, el FTP se
encuentra tanto en el TCP como el IP. Al parecer TCP/IP, desarrollo una versión
nueva del FTP que funciona con los nuevos protocolos de internet. El FTP es una
de las aplicaciones de mayor uso. En los primeros tiempos de internet, los
datagramas con transferencias de archivos comprendían una tercera parte del
tráfico, el tráfico generado por servicios como correo electrónico y sistema de
nombres de dominio no se acercaba al generado por el FTP.
Agregaría que el servicio de transferencia de archivos de un mayor uso de internet
emplea el FTP, o protocolo de transferencia de archivos. El FTP es un protocolo
de propósito general para copiar archivos arbitrarios de una computadora a otra.
2.14. Modelo general e interfaz de usuario del FTP
Según Douglas E. Commer(1997).
El FTP se diseñó para permitir su uso interactivo o por lotes. La mayoría de los
usuarios llama interactivamente al FTP . Ejecuta un cliente FTP que establece una
comunicación con un servidor y transfiere archivos. Sin embargo, algunos
53
sistemas llaman al FTP automáticamente, sin que el extraer y dar curso a una
referencia FTP. Al llamar al FTP, el programa se encarga de todos los detalles;
interactúa con el FTP e informa al usuario del resultado de la operación. El
programa esconde la interfaz FTP del usuario.
Cuando el usuario llama interactivamente al FTP, se comunica con una interfaz
manejada por comandos. El FTP presenta una indicación (prompt) a la que
responde el usuario ingresando un comando. El FTP lo ejecuta y presenta otra
indicación.
El FTP tiene comandos que permiten al usuario especificar la computadora
remota, dar autorización, determinar los archivos remotos disponibles y solicitar la
transferencia de archivos, Algunos comandos FTP no necesitan casi de tiempo
para ejecutarse, mientras que otros pueden tardar bastante. Por ejemplo, la
transferencia de un archivo grande puede tardar muchos segundos.
2.15. Conexiones, autorización y permisos de archivos.
Según Douglas E. Commer(1997).
Afortunadamente, para transferir archivos la mayoría de los usuarios sólo necesita
un puñado de comandos FTP. Tas iniciar el programa FTP, el usuario debe
ingresar el comando open antes de transferir archivos. Open requiere que el
usuario dé el nombre de dominio de una computadora remota, a fin de establecer
una conexión de FTP con ella.
Conocida como conexión de control, la conexión TCP con una maquina remota
sirve para enviar comandos. Por ejemplo, una vez abierta la conexión, el FTP
solicita al usuario la información de autorización de computadora remota, para
darla, éste debe proporcionar una clave de acceso, que debe corresponder a una
cuenta válida de la computadora remota, determina los archivos que se
accederán.
54
Si un usuario FTP suministra la clave de acceso, el usuario tendrá los mismos
permisos de acceso de archivos que quien acceda en la máquina remota. Una vez
abierta la conexión de control y obtenida la autorización, el usuario ingresa el
comando close para terminar la conexión de control. El cierre de una conexión de
control no termina el programa FTP (el usuario puede abrir una conexión de
control con otra computadora).
Coincido con el autor en que el FTP requiere que un usuario establezca una
conexión de control con una computadora remota antes de poder transferir
archivos. Para obtener autorización, debe dar una clave de acceso y una
contraseña. La conexión permanece hasta que el usuario decide cerrarla.
2.16. Acceso anónimo de archivos
Según Douglas E. Commer(1997).
Aunque una clave de acceso y una contraseña pueden ayudar a evitar el acceso
no autorizado a los archivos, tal autorización también puede ser el inconveniente.
En particular, que cada usuario tenga una clave de acceso y una contraseña
dificulta el acceso arbitrario. Por ejemplo, supongamos que una compañía
encuentra una falla en uno de los programas que vende. La compañía puede crear
un archivo de cambios y ponerlo a disponibilidad de todos. Para que cualquier
usuario acceda a un archivo, muchas instalaciones siguen la convención de
establecer una cuenta especial exclusiva del FTP. La cuenta que tiene la clave de
acceso anónimo, otorga a cualquier usuario un acceso mínimo a los archivos. Los
primeros sistemas tenían la contraseña guest para el acceso anónimo. Las
versiones más recientes del FTP con frecuencia solicitan al usuario dé su
dirección de correo electrónico como contraseña, lo que permite que el programa
FTO remoto mande un mensaje al usuario por esta vía si hay problemas. En
ambos casos, se emplea el término FTP anónimo ( ftp anonymous) para describir
el proceso de acceso con la clave anonymous.
55
2.17. Transferencia de archivos en ambas direcciones.
Según Douglas E. Commer(1997).
Como detalle interesante, el FTP permite la transferencia de archivos en ambas
direcciones. Establecer una conexión con una computadora remota, el usuario
puede traer copias de archivos remotos o transferir copias de archivos locales a la
maquina remota. Por supuesto, tales transferencias están sujetas a los permisos
de acceso (es posible configurar la computadora remota para prohibir la creación
de archivos nuevos o cambios a los existentes; la computadora local impone las
restricciones normales de acceso a cada usuario).
El usuario ingresa el comando get o mget para traer una copia de un archivo
remoto. El comando get, el más usado, maneja una transferencia por vez. Get
necesita que el usuario especifique el nombre del archivo remoto que desea
copiar; el usuario puede ingresar otro nombre si el archivo local en el que debe
quedar la copia tendrá un nombre diferente al del archivo remoto; sino da el
nombre del archivo remoto con el comando, el FTP lo solicita, Una vez que
coincide el nombre del archivo remoto con el comando, el FTP ejecuta la
transferencia e informa al usuario que se ha completado, El comando mget
permite que éste llame varios archivos con una sola solicitud. El usuario especifica
una lista de archivos remotos y el FTP lo transmite desde su computadora.
Para transferir una copia de un archivo de la computadora local a una
computadora remota, el usuario da un comando put, send o mput. Put y send son
sinónimos del comando que transfiere un solo archivo. Como con el get, el usuario
debe dar el nombre del archivo de la computadora local y también puede indicar
un nombre de archivo diferente para la computadora remota. Si no hay un nombre
de archivo en la línea de comando, el FTP lo solicita. El comando mput es análogo
a mget (permite al usuario solicitar varias transferencias de archivo con un solo
comando). El usuario indica una lista de archivos y el FTP los transfiere.
56
2.18. Expansión de comodines en los nombres de
archivos.
Según Douglas E. Commer(1997).
Para facilitar la especificación de grupos de nombres de archivos, el FTP permite a
la computadora remota efectuar la expansión de nombres de archivos tradicional.
El usuario indica una abreviatura que expande el FTP para generar un nombre de
archivo válido. En las abreviaturas, un carácter comodín representa cero o más
caracteres. Muchos sistemas emplean como comodín el asterisco (*). En tales
sistemas la abreviatura li* . es igual a todos los nombres que comienzan con el
prefijo li; por lo tanto si una computadora remota tiene algún archivo el FTP
expandirá la abreviación li* .
La expansión de nombres de archivos puede ser muy útil con los comandos mget
y mput porque cada expansión permite especificar el grupo grande de archivos sin
indicar explícitamente cada nombre.
2.19. Traducción de nombres de archivos.
Según Douglas E. Commer(1997).
Dado que el FTP puede emplearse entre sistemas heterogéneos, el software debe
ajustarse a las diferencias de sintaxis de los nombres de archivos. Por ejemplo,
algunos sistemas restringen los nombres de archivos a letras mayúsculas,
mientras que otros permiten una mezcla de minúsculas y mayúsculas. De igual
manera, algunos de los sistemas permiten que un nombre de archivo sea hasta
128 caracteres y otros restringen a ocho o menos.
Las diferencias de nombres de archivo pueden ser muy importantes al utilizar
abreviaturas ( por ejemplo los comando mget y mput). En tales comandos el
usuario puede especificar una abreviatura que el FTP expande a una lista de
57
nombres. Desgraciadamente, un nombre de archivo válido en una máquina puede
ser inválido en otra.
Para manejar las incompatibilidades entre sistemas, la interfaz BSD con el FTP
permite al usuario definir las reglas de la traducción de nombres de archivo al
pasar a un nuevo sistema. Así, el usuario puede especificar al FTP que traduzca
cada letra minúscula al equivalente en mayúscula.
2.20. Cambios de directorios y listado de contenido
Según Douglas E. Commer(1997).
Muchas computadoras tienen un sistema de archivos jerárquico que pone a cada
archivo en un directorio. Que puede tener otros directorios, además de archivos.
El FTP reconoce los sistemas jerárquicos de archivos, incluyendo el concepto de
directorio actual(en cualquier momento, el lado local y el remoto de una conexión
de control están en un directorio específico). Todos los nombres de archivo se
interpretan en el directorio actual y todas las transferencias afectan al directorio
actual. El comando pwd regresa el nombre del directorio remoto.
Los comandos cd y cdup permiten al usuario controlar el directorio que emplea ftp
en la computadora remoto. El comando cd cambia el directorio especificado; debe
indicarse un nombre de directorio válido en la línea del comando. El comando
cdup cambia el directorio padre ( es decir, sube un nivel de jerarquía). Cdup es
práctico porque tal vez el nombre de referencia del directorio padre no sea obvio.
Por ejemplo, en los sistemas UNIX se emplea el nombre ―..‖ para referirse al padre
del directorio actual.
Para determinar el grupo de archivos disponibles en el directorio actual de la
computadora remota se usa el comando ls . ls produce una lista de nombres de
archivo, pero no indica su tipo ni contenido. Por lo tanto, el usuario no puede
58
determinar si un nombre dado se refiere a un archivo de texto, a una imagen o a
otro directorio.
2.21. Tipos de archivo y modos de transferencia
Según Douglas E. Commer(1997).
Aunque las representaciones de los archivos de dos computadoras pueden ser
diferentes, el FTP no intenta manejar todas las representaciones posibles; En
cambio, define dos clases básicas de transferencia que se ajustan a la mayor
parte de los archivos: textual y binario. El usuario debe seleccionar una clase de
transferencia, con lo que queda en efecto el modo durante toda la transferencia de
archivos.
La transferencia textual es la empleada por los archivos de texto básicos. Un
archivo de texto contiene una secuencia de caracteres divididos en líneas. Casi
todos los sistemas de cómputo emplean el juego de caracteres ASCII o EBCDIC
para representar los caracteres de un archivo de texto.
El usuario que conoce el juego de caracteres de una computadora remota puede
valerse del comando ASCII o EBCDIC para indicar la transferencia textual y
solicitar al FTP que traduzca el juego de caracteres al copiar un archivo.
La única alternativa a la transferencia de texto en FTP es la transferencia binaria,
debe utilizarse con todos los archivos que no sean de texto. Por ejemplo, audio,
gráficos y una matriz de números de punto flotante deben transferirse en modo
binario. El usuario ingresa el comando binary para poner el FTP en modo binario.
El FTP no interpreta el contenido de un archivo transferido en modo binario ni
traduce entre una representación y otra; más bien, la trasferencia binaria
sencillamente hace una copia( los bits del archivo se reproducen sin cambio). Por
desgracia, la transferencia binaria tal vez no produzca los resultados esperados;
por ejemplo, considere un archivo de números de punto flotante de 32 bits. El
59
modo binario, el FTP copiara los bits del archivo de una computadora a la otra sin
cambiarlos. Sin embargo, así son diferentes las representaciones de punto flotante
de las computadoras, se interpretará de manera diferente el valor de los archivos.
Yo añado que el FTP tiene dos modos de transferencia básicos uno para archivos
de texto y otro para archivos que no son de texto. Aunque el modo binario hace
una copia exacta de los bits, esta tal vez no tenga significado, puesto que el FTP
no convierte los valores a su representación local.
2.22. Salida de verbose
Según Douglas E. Commer(1997).
La salida del FTP comienza con un número de tres dígitos que identifica el
mensaje.
El usuario puede decidir si el FTP debe presentar los mensajes informativos (
modo verbose) u omitirlos y solo reportar los resultados( modo quiet). Por ejemplo,
el modo verbose, el FTP calcula e imprime el total de bits de cada transferencia, el
tiempo requerido y la cantidad de bits transferidos por segundo. Para controlar el
modo, el usuario ingresa el comando verbose. Verbose es una conmutación que
invierte el modo. Por lo tanto, al dar una vez el comando verbose, se apaga el
modo verbose, y al darlo una segunda vez se vuelve a encender.
2.23. Interacción del cliente – servidor en el FTP
Según Douglas E. Commer(1997).
Como otras aplicaciones de red, el FTP se vale del paradigma cliente – servidor.
El usuario ejecuta una aplicación FTP local que interpreta el comando dado por el
usuario. Cuando el usuario da un comando OPEN e indica una computadora
remota, la aplicación local se vuelve un cliente FTP que emplea el FTP para
establecer una conexión de control con un servidor FTP de la computadora
60
indicada. El cliente y el servidor utilizan el protocolo FTP para comunicarse para la
conexión de control. Esto quiere decir que el cliente no pasa las secuencias de
teclas del usuario directamente al servidor, sino que al darse un comando, el
cliente lo interpreta. Si el comando necesita de una interacción con el servidor, el
cliente hace una solicitud empleando el protocolo FTP y lo manda al servidor.
2.24. TCP/IP
Michael J. Palmer en Redes informáticas (2000) nos explica lo siguiente.
Muchos usuarios de red necesitan conectarse a un ordenador host, tal como a un
mainframe, ejecutando un sistema operativo virtual múltiple (MVS) de IBM o un
miniordenador con UNIX. Otra necesidad muy común es la de conectarse a un
ordenador host que proporciona acceso a internet o a un servidor WEB. El
protocolo que se utiliza en estos casos es el protocolo de control de transmisión y
el protocolo de internet (TCP/IP). Este mismo se utiliza en todo el mundo para
comunicaciones de red fiables. El protocolo TCP/IP es un conjunto de protocolos
agrupados en uno solo para conseguir establecer comunicaciones libres de
errores.
La parte IP del protocolo proporciona el direccionamiento de la red para asegurar
que los paquetes de datos se encuentran rápidamente el destino correcto. Se
utiliza el sistema de direccionamiento de de anotación decimal separada por
puntos, que consiste en cuatro números separados por puntos. Los primeros dos
números identifican la red, mientras que los últimos son el número del host.
2.24.1. Crítica del modelo de referencia TCP/IP
Según (Tanenbaum,2003);
El modelo de referencia TCP/IP y los protocolos también tienen sus problemas. En
primer lugar, el modelo no distingue claramente los conceptos de servicio, interfaz
y protocolo. Una buena ingeniería de software requiere la diferenciación entre la
61
especificación y la implementación, algo que OSI hace con mucho cuidado y que
TCP/IP no hace. En consecuencia, el modelo TCP/IP no es una guía para diseñar
redes nuevas mediante tecnologías nuevas.
En segundo lugar, el modelo TCP/IP no es general del todo y no está bien
ajustado para describir ninguna pila de protocolos más que de TCP/IP. Por
ejemplo, es completamente imposible tratar de utilizar el modelo TCP/IP para
describir Bluetooth.
En tercer lugar, la capa host a red no es en realidad una capa del todo en el
sentido normal del término, como se utiliza en el contexto de los protocolos de
capas. Es una interfaz (entre la capa de red y la de enlace de datos). La distinción
entre una interfaz y una capa es crucial y nadie debe ser descuidado al respecto.
2.24.2. Servicio terminal a terminal y datagramas
Según Douglas E. Commer(1997).
Se dice que el TCP es un protocolo terminal a terminal porque ofrece una
conexión directa entre la aplicación de la computadora local y otra remota. Las
aplicaciones solicitan que el TCP establezca la conexión, transmita y reciba, y la
cierre.
Las conexiones que ofrece el TCP se llaman conexiones virtuales porque se
establecen en el software. En efecto, el sistema de inter-red no ofrece apoyo de
hardware o software a las conexiones, sino que son los módulos TCP de dos
máquinas los que intercambian los mensajes y crean así la ilusión de una
conexión.
El TCP se sirve del IP para llevar los mensajes. Cada mensaje TCP se encapsula
en un datagrama IP y se transmite por la red. Cuando llega al host de destino, el
IP pasa su contenido al TCP. Nótese que, aun cuando el TCP aprovecha el IP
para llevar los mensajes, éste no los lee ni interpreta por lo tanto, el TCP trata al IP
62
como un sistema de comunicación de paquetes que conecta el host de los puntos
terminales de la conexión. El IP trata los mensajes IP como datos por transferir.
2.24.3. Confiabilidad
Retomando las aportaciones de Douglas E. Commer(1997)
Para que sea confiable un protocolo de transportación como el TCP. Debe
diseñarse con cuidado.
Los principales problemas que se presentan son; entrega no confiable del sistema
de comunicación y re-arranque de una de las computadoras. Para entender el
alcance del problema podemos considerar una situación en la que dos programas
de aplicación establecen una conexión TCP, se comunican, terminan la conexión y
luego establecen una conexión nueva. Debido a que cualquiera de los mensajes
puede perderse, duplicarse y retardarse lo bastante para que antes se establezca
la segunda conexión. Los mensajes deben ser claros, pues, de otro modo, el
protocolo los aceptará duplicados de la conexión anterior y van a interferir con la
aplicación nueva.
Los re-arranques de equipo de cómputo son otro reto difícil para los diseñadores
de protocolos TCP. Imaginemos un caso en el que dos programas establecen una
conexión y luego re-arranca una de las computadoras. Aunque el software de
protocolo de esta computadora no sabe nada de la conexión, el software de la que
no re-arrancó aún considera válida la información. Más aún, los paquetes
duplicados retardados son un reto especialmente difícil, porque el protocolo debe
ser capaz de rechazar los paquetes de un re-arranque previo ( es decir, debe
rechazar los paquetes incluso si el protocolo no tiene registro de la conexión
anterior).
63
2.24.4. Pérdida de paquetes y retransmisión.
Según Douglas E. Commer(1997)
El TCP utiliza varias técnicas para manejar partes del problema. Una de las más
importantes es la retransmisión. Participan ambos lados de la comunicación,
Cuando el TCP recibe datos, devuelve un acuse de recibo (ACK) al transmisor.
Cuando los envía, inicia un cronómetro. So ecpita antes de llegar el acuse de
recibo, expide de nuevo los datos.
A continuación muestro una pequeña figura que nos ayudará a comprender cómo
es que se puede retransmitir un mensaje a través del TCP, con el objetivo de ver
su técnica aplicada para el funcionamiento apropiado de este protocolo que nos
brinda una transportación confiable tal cual no nombre lo indica.
Figura 2.24.4 Esquema de transmisión del TCP (Douglas E. Commer, 1997) Se muestra que
el TCP se encuentra preparado para la re-transmisión de paquetes.
Acciones del host transmisor
Acciones del host receptor
Transmite mensaje 1
Recibe mensaje 1
Recibe ACT1
Transmite ACK1
Transmite mensaje 2
Recibe mensaje 2
Recibe ACK 2
Transmite mensaje 3
Expira cronómetro de retransmisión
Retransmite mensaje 3
Transmite ACK2
Pérdida
del
paquete
Recibe mensaje 3
Transmite
El esquema de retransmisión del TCP es la clave
de su mensaje3
éxito, pues maneja la
comunicación por inter-red arbitraria y permite que varios programas de aplicación
se comuniquen a la vez. Por ejemplo, una aplicación transmite por un canal
64
satelital a una computadora de otro país, mientras que otra transmite por una red
de área local a una computadora del cuarto vecino. El TCP debe estar preparado
para retransmitir los mensajes perdidos en cualquiera de las conexiones.
De lo antes mencionado puede surgirnos la siguiente pregunta ¿cuánto tiempo
espera el TCP antes de re-transmitir.
La respuesta la encontramos gracias a Douglas E. Commer(1997) quien en su
obra nos deleita con una explicación donde nos aclara que va a depender del tipo
de red, en una de área local tarda unos microsegundos, por otro lado esto no
funciona bien en las conexiones satelitales de larga distancia, porque el tráfico
innecesario consume ancho de banda de red y reduce el rendimiento.
Por lo que el TCP enfrenta un nuevo reto como lo es el hecho de la distinción
entre destinos locales y remotos: las ráfagas de datagramas pueden causar
congestionamientos, lo que provoca que los retardos de transmisión por una ruta
cambien con rapidez. De hecho, el tiempo total de transmisión de un mensaje y la
recepción de su acuse de recibo puede aumentar exponencialmente en unos
cuantos milisegundos.
De lo explicado anteriormente, agrego al autor que el retardo para que lleguen los
datos al destino y regrese un acuse de recibido depende del tráfico en la inter-red
así como la distancia al destino. Dado que el TCP permite que se comuniquen a la
vez varias aplicaciones con varios destinos, y debido a que las condiciones de
tráfico influyen en el retardo, el TCP debe manejar los retardos que cambian con
rapidez para así obtener su óptimo funcionamiento.
2.24.5. Formato de segmento TCP
Según Douglas E. Commer(1997)
El TCP emplea el mismo formato para todos los mensajes, incluyendo datos,
acuses de recibo y mensajes del acuerdo de tres vías para crear y terminas
65
conexiones. En el TCP se usa el término segmento para referirse al mensaje, a
continuación se muestra un ejemplo del formato de segmento TCP, donde cabe
mencionar que todos los mensajes transmitidos por el TCP de una máquina al de
otra tienen este formato, incluidos los datos y acuses de recibo.
Figura 2.24.5 Formato de segmento TCP (Douglas E. Commer, 1997) Correspondiente al
formato que se utiliza para todos los mensajes.
long c
Puerto puente
Puerto destino
Número de secuencia
Número de acuse de recibo
sin uso
bits de código
ventana
Cifra de comprobación
Apuntador urgente
Inicio de los datos
2.25. Conexiones de control y de datos
Retomando algunas de las aportaciones de Douglas E. Commer.(1997)
El FTP utiliza una conexión de control solo para transmitir comandos y regresar
respuestas. Al transferir un archivo, el FTP no manda los datos para la conexión
de control, sino que el cliente y el servidor establecen una conexión de datos
independiente para cada transferencia, la emplean para mandar un archivo y
luego la cierran. Si el usuario solicita otra transferencia, el cliente y el servidor
establecen una nueva conexión de datos. Para evitar conflictos entre las
conexiones de control y de datos, el FTP asigna un número diferente de puerto de
protocolo a cada una.
Aunque las conexiones de datos aparecen y desaparecen con frecuencia, la
conexión de control persiste durante toda la sección. Por lo tanto, al efectuar una
transferencia, el cliente y el servidor tienen abiertas dos conexiones: una conexión
de control y una conexión de datos para la transferencia. Una vez completada la
66
transferencia, el cliente y el servidor cierran la conexión de datos y siguen usando
la conexión de control.
Figura 2.25 Modelo Cliente-Servidor FTP (Douglas E. Commer,1997) En este modelo clienteservidor, se utiliza internet para realizar la conexión.
Cliente FTP
Conexión
de control
Servidor FTP
Internet
Conexión de
datos.
En las figuras, las flechas de conexiones muestran el lado que inicio la conexión.
La flecha de la conexión de control va del cliente al servidor porque es el cliente el
que establece la conexión de control. Resulta interesante observar que la
conexión de control se establece en el otro sentido. Esto quiere decir que los
papeles del cliente y del servidor se invierten: El servidor actúa como cliente y el
cliente como servidor.
2.26. Conexiones de datos y fin de archivo
Continuando las aportaciones de Douglas E. Commer(1997)
Las conexiones separadas para transferencia y control tienen varias ventajas.
Primera, el esquema mantiene sencillos los protocolos y facilita la implementación(
los datos de un archivo nunca se confunden con los comandos FTP ). Segunda,
dado que se conserva la conexión de control, puede emplearse durante la
67
transferencia( por ejemplo, el cliente puede mandar una solicitud para abortar la
transferencia). Tercera, el transmisor y el receptor pueden valerse de una
condición de fin de archivo en la conexión de datos para informar al otro lado de la
llegada de todos los datos.
La señal de fin de archivo para terminar la transferencia es importante porque
permite que un archivo cambie de tamaño mientras esta ocurre. Por ejemplo,
consideremos el caso en que una aplicación esta escribiendo un archivo en la
computadora del servidor mientras el FTP manda una copia de el al cliente. Dado
que el archivo se transfiere mediante una conexión independiente, el servidor no
necesita indicar al cliente el tamaño del archivo. En su lugar abra una conexión de
los datos del archivo y los transmite por la conexión, Al llegar al fin del archivo el
servidor cierra la conexión de datos, con lo que el cliente recibe una conexión de
fin de archivo. Dado que el servidor no indica por adelantado al cliente la cantidad
de datos que debe esperar, el archivo puede crecer durante la transferencia sin
provocar problemas.
2.27. Sistema de archivos de red
Según Según Douglas E. Commer(1997)
Aunque es útil, la transferencia de archivos no es lo óptimo para todas las
transferencias de datos. Para entender porque, consideremos una aplicación que
se ejecuta en la computadora A y necesita añadir un mensaje de una línea a un
archivo ubicado en la computadora B. Antes de agregar el mensaje, un servicio de
transferencia de archivos necesita transferir el archivo completo de la
computadora B a la A. Entonces, el archivo actualizado debe volverse a B. La
transferencia de un archivo grande genera retardos notables y consume ancho de
banda de la red. Sobre todo, la transferencia es innecesaria porque el contenido
del archivo nunca se usa en la computadora A.
Para satisfacer a las aplicaciones que solo necesitan leer o escribir partes de un
archivo, el TCP/IP incluye un servicio de acceso de archivos. A diferencia del
68
servicio de transferencia de archivos, el servicio de acceso de archivos permite al
cliente remoto copiar y cambiar partes sin hacer copias completas.
El mecanismo de acceso de archivos TCP/IP se llama sistema de archivos de red
(NFS). El NFS permite a una aplicación abrir un archivo remoto, moverse a una
posición especificada al archivo y leer y escribir a partir de ahí. Por ejemplo, para
agregar información de un archivo mediante NFS, la aplicación va al final del
archivo y escribe la información. El cliente NFS transmite los datos al servidor en
el que se almacena el archivo, junto con una solicitud de escritura de datos al
archivo. El servidor actualiza el archivo y regresa un acuse de recibido, Solo los
datos leídos o escritos viajan por la red; puede agregarse una pequeña cantidad
de datos a un archivo grande sin copiarlo completamente.
A demás de reducir el requisito de ancho de banda, el esquema de acceso de
archivos NFS permite compartir el acceso a los archivos. Un archivo de un
servidor NFS puede ser accedido por varios clientes. Para evitar que los demás
interfieran la actualización, el NFS permite al cliente bloquear el archivo. Al
terminar los cambios, el cliente libera el archivo para conceder el acceso a los
demás.
La interfaz con el NFS es diferente a la interfaz con el FTP. En lugar de crear una
aplicación cliente independiente, el NFS se integra al sistema de archivos de la
computadora. Tal integración es posible porque el NFS ofrece las operaciones de
archivo convencionales con OPEN, READ y WRITE.
Para configurar el NFS, se crea un directorio especial en el sistema de archivos y
se asocia con una computadora remota. Cuando una aplicación ejecuta una
operación sobre un archivo del directorio especial, el cliente NFS emplea la red
para llevar a cabo la operación en el archivo en el sistema de archivos remoto. Por
lo tanto, una vez instalado y configurado el NFS, el sistema de archivos de
computadora parece tener directorios correspondientes a sistemas de archivos
remotos (cualquier operación ejecutada sobre un archivo del directorio especial
sucede en el archivo remoto correspondiente). La ventaja principal de tal esquema
69
es la flexibilidad: Cualquier programa de aplicación puede emplearse con un
archivo remoto, porque la aplicación lleva a cabo operaciones de archivo
normales.
70
*Capítulo III. COPEXA y Sistema de peaje Tecsidel*
71
Estudio de la creación ―Mi Oficina Móvil COPEXA‖
A continuación presento un análisis sobre la empresa COPEXA donde la finalidad
es estudiar los accesos remotos que se llevan a cabo dentro de la empresa, estos
mismos se han vuelto de gran importancia ya que gracias a su costo relativamente
bajo, nos son de gran funcionalidad ya que es de gran ayuda a todos los
empleados para realizar nuestras tareas y cumplir con los procedimientos diarios.
3.1. COPEXA
Los siguientes datos son tomados del manual de calidad COPEXA (2014).
Concesionaria Autopista Perote-Xalapa.
Los siguientes datos son tomados del sitio web de la empresa, la experiencia de
los colaboradores (Director) y aportaciones personales, ya que el manual de
organización se encuentra en una etapa de elaboración.
3.1.1. Antecedentes Históricos
Según manual de calidad COPEXA(2014)
El 14 de Febrero de 2008, la Secretaría de Comunicaciones y Transportes otorgó
a la empresa Concesionaria Autopista Perote Xalapa, S.A de C.V. (COPEXA) la
concesión para construir explotar, operar, conservar y mantener la Autopista
Perote – Banderilla y Libramiento de Xalapa de 30 y 29.6 km. respectivamente,
ambos tramos en el Estado de Veracruz.
72
Estos tramos carreteros forman parte del corredor logístico Cd. De México –
Puerto de Veracruz, los cuales reducirán los costos de operación tales como
reducción en consumo de combustible, desgaste de neumáticos, mantenimiento
de vehículos, reducción tiempo, así como reducción de emisiones de gases
contaminantes.
3.1.2. Visión
Según manual de calidad COPEXA(2014)
Realizamos proyectos para un mundo más eficiente y sostenible, con mayor
calidad de vida para la sociedad, generando rentabilidad y haciendo crecer a
nuestras personas.
3.1.3. Misión
Según manual de calidad COPEXA(2014)
Creamos y gestionamos soluciones y servicios de construcción, energía,
infraestructuras y medio ambiente que contribuyen de manera eficiente y
sostenible al bienestar de la sociedad, fomentando su desarrollo económico y
generando valor en todos sus grupos de interés.
3.1.4. Valores
Éticos
Cuidado de las personas.
Diversidad.
Integridad.
Orientación a resultados.
73
Responsabilidad Social.
Excelencia.
Profesionales
Compromiso.
Lealtad.
Innovación.
Flexibilidad.
Liderazgo.
Respeto por el entorno.
3.1.5. Ventajas
Confianza
La empresa está respaldada por ISOLUX CORSAN una gran empresa que se ha
desenvuelto a nivel mundial, conocida por sus concesiones de autopistas.
Seguridad
La seguridad del usuario es posible gracias al centro de atención telefónica para el
auxilio vial y emergencias; así como los teléfonos SOS.
Tiempo
Al ser una autopista tipo A-4 con dos carriles por sentido, construida por las más
altas especificaciones y calidad, que transforma la experiencia de conducir en un
placer.
74
3.1.6. Una compañía global
Isolux Corsán es una compañía global de referencia en las áreas de concesiones,
energía, construcción y servicios industriales con más de 80 años de actividad
profesional. Desarrolla su actividad en más de 30 países de cuatro continentes y
cuenta con una cartera de negocio acumulada de más de 43.110 millones de
euros, convirtiéndolo en uno de los primeros grupos europeos de infraestructuras.
Isolux Corsán es un referente mundial del mercado de transporte de energía en
alta tensión, con más de 5.533 km de líneas en concesión en India, Brasil y EEUU.
Construye y gestiona -a través de concesiones- 1.610 km de autopistas en cuatro
países (España, India, Brasil y México). El Grupo desarrolla su actividad con un
compromiso claro con la sostenibilidad y el objetivo de crear valor en los entornos
en los que opera. Isolux Corsán cerró el año 2011 con unos ingresos de 3.372
millones de euros -un 4% más que en el ejercicio anterior-, y un Ebitda de 393
millones de euros (un 26% más que en 2010). Isolux Corsán tiene consolidada
una cartera de negocio de 43.110 millones de euros -un 43% más que en 2010-,
de los que el 77% corresponde al mercado exterior. Isolux Corsán gestiona 1.610
kilómetros de autopistas en India, Brasil, México y España, además de 5.533
kilómetros de líneas de transmisión de energía de alta tensión en Brasil, India y
EEUU. El Grupo lidera el mercado de construcción de plantas fotovoltaicas llave
en mano con 290 MWp instalados y también en generación con 284,5 MWp en
operación y desarrollo que han generado más de de 320 GW/h de energía (2010).
75
3.1.7. Organigrama
Según manual de calidad COPEXA(2014)
Asistente
Calidad
Gerencia de
Operaciones
Gerente de
Sistemas
4 Operadores
Centro de 11 Auxilio Vial
Control
2 Técnicos de
Peaje
Dirección de
Operaciones
Dirección General
22
Cobradores
7
Supervisores
4 intendencia
3 cabos
Dirección
Técnica
Dirección
Financiero
Administrativ
a
Chofer /
Mensajero
Recepcionista
2 Residentes
de
Conservación
Reporting
Contabilidad
General
Jefe de
Control de
Ingresos y
Compras
23 Auxiliares
Ingeniero
Analista
2 Analistas
2 Analistas
Servicios
Analista
Financiero
Figura 3.2.7 Organigrama Copexa (Manual de calidad, 2014) Se muestra en la presente
figura, los puestos y el número de personal que laboramos en la empresa.
En el Organigrama podemos ver los diferentes puestos creados en la empresa
COPEXA.
76
3.2. Control de ingresos
A continuación se explica brevemente las actividades, tareas, procesos y recursos
con los que cuenta el departamento control de ingresos.
3.2.1. Objetivo
Según el manual de calidad COPEXA (2014).
Establecer los pasos necesarios para el correcto dictamen y determinación del
aforo e ingreso para la Autopista Perote-Banderilla y para el Libramiento Xalapa;
así como definir la mecánica para la oportuna generación y comunicación de los
informes derivados del proceso de control de ingresos.
3.2.2. Alcance
Según manual de calidad COPEXA(2014)
Aplica al personal del área de control de ingresos de la Operadora de Autopista
Perote – Xalapa; Así como aquellas áreas que requieran conocer los ingresos y
aforos de la operación de la autopista.
3.2.3. Participantes
Jefe de control de ingresos, analista de control de ingresos y director financiero.
77
3.2.4. Diagrama de flujo
A continuación se muestran los procesos que se realizan en el área de
control de ingresos para la dictaminar de ingreso y aforo.
Figura 3.3.4 Diagrama de flujo Control de Ingresos (manual de calidad,2014) Se reflejan los
procesos que se siguen en el área de control de ingresos, así como el responsable de cada
uno de ellos.
78
3.3. El Sistema de Peaje.
En COPEXA se ha implementado un sistema de peaje de la empresa Tecsidel.
3.3.1. Tecsidel
Según la página web tecsidel(2012).
El objetivo de Tecsidel es el Desarrollo e Integración de Sistemas Avanzados de
Información.
A lo largo de más de 25 años de existencia, Tecsidel ha diseñado una estructura
empresarial que la diferencia del resto de empresas del sector:
1. Un equipo humano altamente cualificado y con una dilatada experiencia
profesional en el campo técnico y empresarial.
2. Un entorno de trabajo descentralizado que promueve la capacidad técnica,
la iniciativa individual y el espíritu empresarial.
3. Un esfuerzo permanente en la investigación y desarrollo de nuevos
sistemas y tecnologías.
4. Una dimensión de gran empresa: mas de 400 colaboradores y 25M€ de
cifra de negocios.
En una empresa de servicios altamente especializados, el máximo nivel de calidad
y productividad se obtiene cuando los profesionales que la componen son sus
socios principales. En Tecsidel los empleados y directivos tienen un interés
financiero como propietarios y un poder de control como accionistas.
Esta filosofía empresarial permite que Tecsidel se encuentre a la cabeza de su
sector y que pueda ofrecer, en el menor plazo, la solución más adecuada para
mejorar la competitividad de los procesos o productos de sus clientes, en los
distintos sectores de actividad más habituales:

Telecomunicaciones: servicios a operadores y fabricantes
79

Logística y sistemas de gestión de almacén

Peaje y control de vehículos

Sistemas de información avanzados
3.3.2. Peaje y Control de vehículos.
Según la página web tecsidel
Desde sus inicios en 1979, Tecsidel ha desarrollado una intensa actividad en el
campo de los sistemas de peaje y control de vehículos como empresa de servicios
altamente especializados.
Con 30 años en el mercado, Tecsidel ha diseñado una original estructura
empresarial, robusta y eficiente; equipándose de los recursos humanos y técnicos
necesarios para enfrentarse con total garantía a las nuevas exigencias del
mercado.
El futuro de los sistemas de tráfico y transporte está determinado por el desarrollo
de tecnologías de información y comunicación. Tecsidel, como pionera en el
estudio e implementación de sistemas avanzados, invierte en el desarrollo de
tecnologías que han significado un gran avance en el sector.
Tecsidel ofrece soluciones llaves en mano que abarcan: diseño, desarrollo de
software y hardware, instalación, puesta en servicio y mantenimiento. El sistema
integra sistemas operativos y protocolos de comunicaciones abiertos.
Al adquirir el sistema de información la empresa COPEXA se vio necesitada de
uno que le ofreciera una cantidad de servicios para cumplir con sus objetivos.
Soluciones que destacan por su calidad, modernidad e interés que despierta en el
mercado actual:
80
3.3.3. Sistema de Detección y Clasificación Automática
basado en Escáner Láser
Según la página web tecsidel
Los sistemas de detección y clasificación automática (AVC siglas en inglés)
permiten identificar a los vehículos mediante la medición de parámetros físicos sin
que sea necesaria la intervención humana, para fines de auditoría, proceso de
cobro de tarifa de peaje, generación de estadísticas, peaje a la sombra, etc.
Además el Escáner Láser brinda una solución limpia, duradera, de sencilla
utilización y alta fiabilidad. Permite medir diferentes parámetros dependiendo de la
configuración del sistema:

Configuración Cenital Transversal, permite detectar, separar, medir alto y
ancho.

Configuración Cenital Longitudinal (para aplicaciones en monocarril),
permite detectar, separar, medir alto y largo, calcular la velocidad y el
sentido de paso.

Configuración Lateral, permite detectar, separar y contar ejes.
3.3.4. Cobro Manual
Según la página web tecsidel
El peaje manual es aquel que opera mediante un cobrador que realiza el cobro de
la tarifa de peaje correspondiente a cada vehículo, utilizando múltiples
modalidades de pago: efectivo (monedas o billetes), tarjetas bancarias (pista
magnética o chip norma EMV), tarjetas de descuento, etc. El cobro manual
frecuentemente se combina con otras tecnologías para: automatizar funciones de
auditoría y control de transacciones; o permitir el pago del peaje utilizando otros
medios como el telepeaje, conocidas como vías mixtas. En el nivel de vía se
instalan una serie de dispositivos que permiten controlar y registrar el tránsito de
81
vehículos, las transacciones de peaje, las recaudaciones e incidencias.
En la siguiente figura podemos observar los dispositivos que están implementados
tanto en la vía como en la cabina para conseguir el funcionamiento del cobro
manual.
Figura 3.3.4 Dispositivos Presentes en el carril (Manual Tecsidel, 2012) se muestran los
diferentes dispositivos que podemos encontrar en el carril de operación.
3.3.5. Sistemas interoperables
Según la página web tecsidel
La interoperabilidad de los sistemas de peaje es un reto mediante el cual se
pretende
lograr
que
el
TAG
sea
un
instrumento
de
pago
universal,
independientemente del país o de la concesionaria.
82
En México IAVE es quien maneja los pagos electrónicos, según su página
WEB(2013);
IAVE es el medio de pago electrónico para hacer uso de las autopistas más
importantes del país, diversos estacionamientos, Viaducto Bicentenario, Autopista
Urbana Norte, Autopista Urbana Sur y Supervía Poniente de la Ciudad de México.
Sus transacciones se registrarán a través de un medio electrónico de pago (TAG),
haciendo más sencilla la administración de su gasto por concepto de peaje.
Para que funcione es necesario tener activada la tarjeta IAVE.
Activa tu TAG IAVE en cualquier modalidad de pago de tu preferencia.

Al llegar a la caseta, su medio electrónico de pago será identificado por una
antena lectora ubicada en la parte superior central del carril IAVE, la
información leída será validada y de forma automática se abrirá la barrera.

La operación se registra en un sistema de validación y registro en la plaza
de cobro.

El sistema de validación envía la información vía satélite a nuestro centro
de control de peaje (CCP).

Una vez en nuestro CCP, se procesa el cruce para el cobro del costo de la
caseta de tu TAG IAVE.

Los registros podrán ser consultados vía Internet, en ellos se detalla la
información de las casetas, los carriles, fechas, horarios y tarifas, en los que
su vehículo realizó los cruces.

El costo de la caseta se cargará en forma automática a la tarjeta de crédito
que usted eligió o se descontará de su saldo, sin ningún costo extra.
En la siguiente tabla podemos observar los diferentes dispositivos que se utilizan
para realizar el pago con IAVE, aporto que la instalación correcta de estos es de
suma importancia para que las antenas de telepeaje puedan leerlos sin problema
83
alguno. Por lo cual es importante considerar esto al adquirir alguno. Con esta tabla
podemos ver una breve descripción, precio, las medidas donde es importante
considerar el tipo de vehículo para el cual se utilizará.
Tabla 3.3.5 Tipos de dispositivos IAVE (IAVE, 2013) Nos muestra la tabla, las diferentes
opciones
que tenemos para incluir un dispositivo IAVE en el vehículo, así como sus
costos y características.
84
3.4. Aplicaciones de software
Según la página web tecsidel
En la empresa COPEXA, el sistema TECSIDEL se maneja en tres niveles, el
primero es en las vías donde es operado por el cajero. El segundo consta en un
monitoreo y control donde el supervisor es el encargado. El tercero es para el área
de control de ingresos mediante el BackOffice.
3.4.1. Aplicación de la vía.
Según el sitio web de Tecsidel(2012)
La aplicación de vía se encarga de gestionar el cobro a partir de las variables
primarias obtenidas de los dispositivos instalados en las vías.
Tecsidel cuenta con soluciones de calidad para dar soporte a una gran variedad
de tipos de vías de peaje que presentan las siguientes características:

Diseño personalizado

Fácil integración con el sistema administrativo y de gestión del cliente

Permite una rápida y fácil auditoria

Envío de transacciones en tiempo real

Protocolos de alta seguridad

Actualización automática de tablas de parámetros y de versiones de
software

Autonomía de funcionamiento

Herramientas de mantenimiento y supervisión, accesibles de forma remota
y en tiempo real
3.4.2. Aplicación de monitorización y control
Según la página web tecsidel(2012)
La Aplicación de Monitorización y Control (MCS siglas en inglés) de sistemas de
peaje es una herramienta de supervisión que permite a operadores y
85
administradores obtener información de gestión, monitorizar y controlar las vías,
estaciones y sus respectivos equipos y la resolución de incidencias.
Tecsidel ha desarrollado un producto de gran calidad y de probada eficacia que
permite:

Conocer el estado de funcionamiento de todos los dispositivos del sistema
de peaje

Obtener notificación en tiempo real de cualquier tipo de incidencia, bien sea
en pantalla, por email o por SMS

Obtener extractos de mensajes, alarmas e incidencias según criterios de
búsqueda

Obtener información detallada de todas las transacciones realizadas en las
vías

Modificar de forma remota el estado de funcionamiento de los equipos de la
vía
En esta ilustración podemos observar el sistema de monitorización y control de
COPEXA.
3.4.3. BackOffice
Según la página web tecsidel
La aplicación de Back Office de Tecsidel permite cubrir todas las necesidades de
explotación de los sistemas de peaje gracias a sus altas prestaciones y óptima
ergonomía.
El sistema incluye diversos módulos funcionales básicos que se personalizan
según los requerimientos particulares de cada proyecto:

Supervisión de peaje y consolidación

Edición de parámetros del sistema de peaje

Control de recaudación

Facturación de pagos a crédito
86

Facturación de transacciones electrónicas

Centro de soporte al cliente

Gestión de cuentas de cliente, prepago, pospago

Revisión y procesado de infracciones

Informes y estadísticas

Gestión de mantenimiento
3.4.4. Sistemas Auxiliares
Según el sitio web oficial de tecsidel (2012)
La oferta de equipos de peaje se complementa con Sistemas Auxiliares orientados
a la automatización de la gestión y mantenimiento de los sistemas de peaje.
Los Sistemas de Video permiten la captura de imágenes o secuencias de video de
los tránsitos, para fines de auditoría y control de las infracciones en los sistemas
de peaje.
Tecsidel cuenta con diversas configuraciones de video adaptadas a múltiples
necesidades y un software de gran calidad para el procesamiento, clasificación y
almacenamiento de las imágenes capturadas.
Las aplicaciones más comunes que ofrece Tecsidel son:

Sistema de Auditoría (VAS siglas en inglés) para visualizar, tanto por fotos
como por video continuo, el tránsito por la vía de los vehículos.

Sistema de Control de Infracciones (VES siglas en inglés) con el fin de
obtener imágenes aptas para el Reconocimiento Automático de Matrículas
(LPR siglas en inglés).

Sistema de Video Vigilancia, tanto fija como móvil (CCTV siglas en inglés).
87
”Capítulo IV. Estudio de la creación mi oficina
móvil COPEXA”
88
4.1. Conexión remota COPEXA
En la siguiente tabla, podemos ver un comparativo entre tres diferentes opciones
para poder realizar una conexión remota, así como ventajas y desventajas.
Todo esto con la finalidad de observar las diferentes opciones que podremos
llegar a tener en caso de que se quiera llevar a cabo el proceso de instalación de
una oficina móvil.
En la siguiente tabla se muestra una comparativa donde se puede ver que existen
tres tipos de software administradores, podremos apreciar los precios (en este
caso los accionistas dan prioridad a esta columna). Así como algunas de las
ventajas y desventajas.
El escritorio remoto es una de las opciones que tenemos disponibles, es gratuito
al tener Microsoft Windows y se realizará un análisis además de que se tiene
también instalado como opción dentro de la empresa.
89
Precio
Ventajas
Desventajas
Gratuito
con
Microsoft
Windows
Control remoto desde Necesaria una conexión
otros equipos donde la LAN o WAN.
velocidad depende de
Uso del enlace empresarial,
la conexión realizada.
lo cual hace lento su
Alta definición en la funcionamiento(se cuenta
pantalla.
con un enlace de solo 2MB
para
toda
el
área
Buena
velocidad
y administrativa)
desempeño en general.
Software
Escritorio
remoto
Teamviewer Gratuito
para
usuarios
domésticos
Uso
empresarial
$15199
Ammyy
Admin
Control Remoto desde
otros equipos, solo
requiere instalación del
software y conexión a
internet
La
velocidad
de
la
conexión, desempeño y
calidad de visualización
dependerán de internet.
Constantes desconexiones
Uso de licencia de por por pérdida de señal.
vida en un número
ilimitado de equipos o El equipo host debe
permanecer conectado a
dispositivos móviles.
internet.
Inicio
de
múltiples
conexiones desde un
equipo concreto.
USD. 33.90 Administración
para
sistemas
domésticos.
Conexión remota
Uso
empresarial
USD 99.90
de La
velocidad
de
la
conexión, desempeño y
calidad de visualización
dependerán de internet.
Constantes desconexiones
por pérdida de señal.
El equipo host debe
permanecer conectado a
internet.
Precio de licencia por
equipo
y/o
dispositivo
(anual).
Tabla 4.0 Opciones de software para administración remota (elaboración propia)
90
Para este caso hemos seleccionado teamviewer ya que personal profesional de
sistemas (Ing. Andrés Viveros, gerente del área de sistemas COPEXA) considera
es la mejor opción para establecer un acceso remoto, ya que se conectan al día 6
equipos mínimo y hasta 15 equipos ocasionalmente. A lo largo de mi estancia en
la empresa, he coincidido con él ya que es económico a largo plazo y práctico
para las funciones que realizamos en el departamento.
A continuación mostraré una descripción del software, tomando información desde
su página web y su manual de usuario.
3.4. Teamviewer
Según la página web oficial(2013)
La solución completa y de fácil manejo para acceder a PC a través de Internet.
Algunas de las actividades que podemos hacer con el software administrador son;

Soporte remoto; Atender a los clientes con asistencia eficaz y rápida.

Control remoto: Acceder a distancia a todos los servidores y ordenadores
las 24 horas del día.

Reuniones / Presentaciones: Gestionar complejamente procesos de trabajo.
Todo esto de manera sencilla, fácil y segura.
3.5. Compartir el escritorio de manera sencilla
Según la página web oficial TeamViewer(2013).
Con TeamViewer se puede establecer una conexión a cualquier ordenador a
través de Internet y controlarlo a distancia o simplemente presentar su propio
escritorio, sin tener que preocuparse por cortafuegos, direcciones IP o NAT.
De todas las opciones que se encuentran disponibles, se ha elegido teamviewer
porque Mientras que la mayoría de los otros competidores ofrecen paquetes
91
independientes para asistencia espontánea, mantenimiento remoto, presentación,
formación en línea, trabajo en equipo y VPN (y los cobran también
separadamente), TeamViewer combina todos estos módulos en una sola
aplicación con un precio excepcional.
Algunas ventajas que ofrece:
Sin problemas de cortafuegos:
Los mayores problemas a la hora de utilizar software de mantenimiento remoto
están provocados por cortafuegos, puertos bloqueados y routers NAT para
direcciones IP locales. Para los usuarios de TeamViewer, estos problemas no
existen: porque encuentra siempre a su asociado incluso al otro lado de un
cortafuego.
Nivel de seguridad:
TeamViewer es una solución de mantenimiento remoto muy segura. Todas las
conexiones se realizan a través de canales de datos completamente seguros, con
intercambio de claves RSA de 1024 bits y cifrado de sesión AES de 256 bits.
Precio competitivo
El precio de TeamViewer es imbatible. Se vende como paquete independiente con
todo incluido. No existen costes mensuales ni ocultos, por ejemplo, contratos de
mantenimiento.
Instalación y utilización sencillas
Por parte del cliente, no se requiere instalación ni derechos de administrador; su
cliente solo tiene que ejecutar un pequeño programa.
3.6.
Instalación
A continuación describo los pasos necesarios para poder descargar e instalar
correctamente la aplicación.

Descargar el programa: desde el sitio web
92
http://www.teamviewer.com/es/download/windows.aspx
En esta ventana debemos de elegir cuidadosamente la versión a instalar pues
tenemos múltiples opciones acorde a nuestras necesidades. Podemos
descargar para Windows, MAC, LINUX, y para algunos dispositivos móviles.
Figura 4.3 Teaviewer para Windows (teamviewer, 2013) Impresión de pantalla del sitio
web donde podemos realizar la descarga directa del software Teamviewer.
En este caso tomaremos como ejemplo el caso de Windows ya que deseo
controlar mi oficina móvil desde un ordenador portátil con Windows 7. Mientras
que el otro ordenador(host) será el que está en mi oficina situada en la
autopista
―Libramiento Xalapa‖. Tiempo aproximado de descarga: 1- 3
minutos.
93
3.7.

Instalación en el ordenador host.
Seguir las instrucciones de instalación.
Figura 4.4 Instalación en ordenador host (elaboración propia, , basado en teamviewer,2013).
Impresión de pantalla que nos muestra las configuraciones que elegimos para la instalación del
software.
Debemos tomar en cuenta que realizaremos dos tipos de instalación; Una va a ser
para instalar el host y la otra para los diferentes dispositivos. En caso del host
seleccionaremos la opción instalar para controlar este ordenador como remoto y
en este caso como será para la empresa COPEXA se seleccionará privadamente
ya que deseamos realizar una prueba para adquirirla con el paso del tiempo,
oprimimos aceptar – finalizar y esperamos a que realice el proceso. Tiempo de
ejecución 5 minutos aproximadamente. Ejemplo;
94
Figura 4.4.1 Proceso de instalación en host (elaboración propia, basado en Teamviewer,
2013). Impresión de pantalla tomada al proceso de instalación que se realiza mientras se
instala el software.
Posteriormente es necesario configurar el acceso no presencial ya que de esto va
a depender la seguridad de nuestras conexiones.
Figura 4.4.2 Configurar acceso no presencial (elaboración propia , basado en Teamviewer,
2013).
Al dar click en siguiente proseguimos con la creación de nuestra contraseña.
95
Figura 4.4.3 Definir contraseña personal(elaboración propia) Impresión de pantalla tomada
como ejemplo para asignar un nombre y contraseña que nos permitirán llevar a cabo
nuestro acceso remoto.
Al dar en siguiente, nos aparecerá una nueva ventana en la cual es necesario
introducir
el
tipo
de
licencia
que
Para este caso en particular, vamos a elegir en
vamos
a
adquirir.
la opción crear una cuenta
Teamviewer gratuita.
Figura 4.4.4 Agregar este equipo a Ordenadores y contactos (elaboración propia) Impresión
96
de pantalla tomada como ejemplo para mostrar la manera en que se agregan ordenadores y
contactos.
Vamos a dar clic en siguiente y posterior a eso finalizar, ahora ya podemos
conectar dispositivos a nuestro host.
Figura 4.4.5 Ventana teamviewer host (elaboración propia). Impresión de pantalla tomada
como ejemplo para mostrar la pantalla inicio en teamviewer.
Y así concluye esta etapa, donde ya tenemos un equipo ―esperando‖ a que otros
dispositivos se le conecten.
A continuación se describen los pasos para poder instalar teamviewer en ino de
los dispositivos a conectar, en este ejemplo se muestra una instalación de un
equipo portátil con Windows 7.
3.8.
Instalación en dispositivo móvil
Para una correcta instalación es necesario realizar la descarga del teamviewer en
el dispositivo que deseamos funcione como controlador. Se puede realizar en la
página web de teamviewer:
http://www.teamviewer.com/es/download/windows.aspx
97
Una vez completado este proceso vamos a seleccionar la opción instalar y
daremos click en aceptar/finalizar, seguiremos los pasos que nos vayan
apareciendo.
Figura 4.5 Instalación en dispositivo (elaboración propia, basado en Teamviewer, 2013).).
Impresión de pantalla tomada para mostrar la configuración a realizar, para proceder con el
proceso de instalación en el dispositivo móvil.
Posterior a esto podemos esperar a que complete el proceso de instalación.
Figura 4.5.1 Proceso de instalación en dispositivo (elaboración propia, basado en
Impresión de pantalla tomada para mostrar el proceso adecuado de instalación.
)
98
Una vez instalado iremos a la pestaña de control remoto donde necesitaremos el
ID del asociado junto con su contraseña. En este caso realizaré una conexión al
ordenador situado en mi oficina COPEXA.
Figura 4.5.2 Ventana teamviewer en dispositivo (elaboración propia) Impresión de pantalla
tomada para mostrar teamviewer en un dispositivo móvil.
3.9.
Acceso remoto escritorio COPEXA
Una vez que logro la conexión obtengo control remoto de mi escritorio. Estas
impresiones de pantalla las realizo desde un ordenador portátil que está situado
en mi casa.
99
Figura 4.6 Escritorio remoto COPEXA (elaboración propia) Impresión de pantalla tomada
desde una conexión mediante teamviewer a un ordenador remoto, situado en las oficinas de
la empresa COPEXA.
Así es como logro un Acceso total al sistema COPEXA.
3.10.
Conceptos generales BACKOFFICE
Según el manual Tecsidel(2012)
El Back Office (en adelante BO) es una aplicación web que sirve para gestionar la
actividad de una concesionaria de peajes.
El BO permite la gestión de multiconcesionarias aunque en este caso sólo trabaja
con la concesionaria COPEXA.
El BO puede operar en dos niveles diferentes de la concesionaria de peaje:
Plaza: Es el nivel de estación, también llamado nivel 2.
Host: Es el nivel central, también llamado nivel 3.
Se trata de la misma aplicación trabajando en dos niveles diferentes. Mediante
permisos se configuran las opciones visibles a los usuarios de los diferentes
niveles.
3.11.
Acceso a la aplicación
Según el manual Tecsidel(2012)
Para acceder al BO es necesario disponer de un navegador web. Los
navegadores web recomendados son:
Internet Explorer
Firefox
100
El usuario debe introducir sus credenciales de acceso (código de usuario y
contraseña) en la pantalla de login de la aplicación.
Figura 4.8 Página de Login Back-Office (elaboración propia) Impresión de pantalla tomada
para mostrar la página de login de BackOffice.
Después de hacer login en el BackOffice obtengo el siguiente menú.
101
Figura 4.8.1. Menú Back-Office (elaboración propia) Impresión de pantalla tomada para
mostrar El menú de inicio con el que se cuenta en BackOffice.
3.12.
Revisión de transacciones
Según el manual Tecsidel(2012)
En esta pantalla el operador puede realizar una revisión de todas las
transacciones existentes en la aplicación con un filtro abreviado.
Como primer paso, se realiza una búsqueda introduciendo los siguientes criterios
de búsqueda:
Concesionaria
Estación
Vía
Cobrador
Revisor
Fecha y hora desde
Fecha y hora hasta
Tipo de anomalía
Ciclo
Se tiene entonces la posibilidad de pulsar cualquiera de los siguientes botones:
- Todos: Se procede a la revisión individual de todas las transacciones que
cumplan los criterios de búsqueda, empezando por la primera.
- Anormal: Se procede a la revisión individual de las transacciones anormales que
cumplan los criterios de búsqueda, empezando por la primera de ellas.
- Revisado: Se procede a la revisión individual de las transacciones revisadas que
cumplan los criterios de búsqueda, empezando por la primera de ellas.
Una de las principales labores que desempeño es la de revisar las transacciones
que es donde se realiza una re-clasificación de estas mismas.
- Ciclo Rev: Marca como revisado el ciclo seleccionado.
- Todo Rev: Revisa todas los ciclos que se puedan revisar.
102
: Cierra el ciclo seleccionado.
Al pulsar en los botones ―todos‖, ―Anormal‖ o ―revisado‖, en función de un
parámetro del sistema, entra en una pantalla con la lista de transacciones para
poder entrar en una transacción directamente para validarla o entra directamente a
la pantalla de validar transacciones. Según sea el botón pulsado, se mostrarán
todas las transacciones o bien tan solo las anormales o bien tan solo las
revisadas.
Figura 4.9 Revisión de transacciones (elaboración propia) Impresión de pantalla
tomada para mostrar el menú de revisión de transacciones con el que cuenta
Backoffice.
Ejemplo de cómo se ve una transacción. Entendemos por transacción el cruce de
un vehículo.
En esta pantalla, si la transacción es anterior al momento revisado ok de su
estación, aparecerá un mensaje de error indicándolo, además de los datos que se
ven en pantalla, seleccionando el icono de información se verán los siguientes
datos de cada transacción que se haya seleccionado:
103
Figura 4.9.2. Transacción anormal (elaboración propia) Impresión de pantalla tomada para
mostrar cómo sube una transacción al nivel tres en el Backoffice
Con respecto a los datos que se ven en pantalla, son los siguientes:
En la parte de la tabla:
Cobrador
Fecha
Vía
Información del Cobrador:
Categoría
Tipo de pago
Medio de pago
Valor
Información del DAC:
Ejes de nivel 1, 2 ó 3.
Indicador de rueda doble
104
Categoría
Valor
En la parte de la información de la validación:
Categoría: Indica la categoría del vehículo, en este caso no es modificable.
Subcategoría: Indica la subcategoría del vehículo, en este caso no es modificable.
Matrícula: Indica la categoría del vehículo, en este caso no es modificable.
Tipo de pago: Indica el tipo de pago del vehículo si la transacción ha sido validada
con un cambio en el tipo de pago, será distinta que la original.
Forma de pago: Indica el medio de pago del vehículo si la transacción ha sido
validada con un cambio en el tipo de pago, será distinta que la original..
Matricula: Se podrá filtrar por la matrícula del vehículo que realizo la transacción.
Aparte de la tabla, en la parte de información complementaria, están los siguientes
datos:
Emisor.
Matricula OCR.
Num. Tag: Si es que hay, claro
Matricula cobrador.
Estado.
Tag / Matricula revisión.
Grupo exento.
En la parte de los datos de la forma de fotos y videos:
La aplicación permite ver dos fotos, la primera de en frente y la primera de la
parte de atrás. Si se presiona sobre alguna foto, se accede a otra pantalla en la
que se verán las fotos de la cámara de la foto que hayamos presionado (adelante
o atrás). Presionando en esta pantalla sobre cualquiera de las fotos que se
muestran, aparecerá una ampliación de dicha foto.
También se puede ver la foto de la transacción inmediatamente posterior o
anterior en cada una de las cámaras con los botones que hay encima de las fotos.
105
También, se puede ver el video del peaje presionando el enlace donde se indica.
3.13.
Ver transacciones
Según el manual Tecsidel(2012)
En esta pantalla, el operador autorizado, pide una selección de transacciones
según varios criterios. Como resultado se presenta una tabla, como se ve en la
imagen, con todas las transacciones que corresponden a los criterios de selección.
Imagen 4.10 Ver transacciones (Elaboración propia) Impresión de pantalla tomada para
mostrar los diferentes filtros que se pueden aplicar para ver las transacciones deseadas.
Los campos por los que se puede filtrar son los siguientes:
Fecha inicial: La fecha y hora desde por la que se filtrará la consulta, por defecto
es el día y hora actuales.
Fecha final: La fecha y hora hasta por la que se filtrará la consulta, por defecto es
el día y hora actuales.
Concesionaria: Compañía por las que se quiere filtrar las transacciones.
106
Estación: Estación por las que se quiere filtrar las transacciones.
Vía: Vía por las que se quiere filtrar las transacciones.
Modo de funcionamiento de la vía: Se podrá seleccionar el modo de
funcionamiento por el que se quiere filtrar las transacciones.
Estado de la vía: Se podrá seleccionar el estado de la vía por el que se quiere
filtrar las transacciones.
Tipo de pago: Se podrá seleccionar el tipo de pago por el que se quiere filtrar las
transacciones.
Medio de pago: Se podrá seleccionar el medio de pago, dependiendo del tipo de
pago seleccionado, por el que se quiere filtrar las transacciones.
Estado de RD: Se podrá seleccionar el estado de RD emisor por el que se quiere
filtrar las transacciones, siempre que el tipo de pago seleccionado no sean exento.
107
CONCLUSIONES
108
En esta monografía mi oficina móvil COPEXA concluyo que el acceso remoto va
de la mano con las redes. Que han ido evolucionando con el paso de la historia
hasta llegar al día de hoy donde nos es posible realizar nuestras diferentes tareas
en donde quiera que nos encontremos físicamente, esto a través de una
computadora conectada a la red de redes internet y un dispositivo móvil que con
las configuraciones apropiadas y una gestión adecuada nos es de gran ayuda al
no tener que estar físicamente presente en un área de trabajo.
El sistema Tecsidel es parte fundamental en la empresa COPEXA ya que tres
niveles de esta misma funcionan en base a él, siendo que al momento de
cualquier tipo de falla que esté presente, repercute directamente en la operación,
supervisión y en control de ingresos, por lo cual es importante su constante
monitoreo que se puede realizar desde cualquier parte con el software de apoyo
Teamviewer.
En el nivel 3 (control de ingresos) de la empresa, el sistema es prioridad ya que
del funcionamiento de este dependen casi todas las actividades del departamento,
incluida la validación, la gestión del turno y toda la información que obtenemos de
este para poder realizar el cierre de día y con consecuente el cierre de mes y de
año.
En ocasiones, se tiene la necesidad de realizar un cierre de mes (cuando el último
día del mes cae en viernes) para enviar los reportes que se generan a los
accionistas el día primero (Sábado en la mañana), por lo cual el software nos es
de gran ayuda para cerrar este último día del mes desde casa o cualquier punto
de conexión a internet, sin embargo por motivos personales y de compromiso con
mi puesto, decido asistir a la oficina (donde también me conecto a otro equipo
mediante teamviewer) para poder cubrir de manera óptima con mis funciones,
tareas y actividades.
Otra gran ventaja de esta herramienta es que nos permite tener el enlace de red
local libre de uso, ya que solo lo aplicamos para abrir el sistema y nos ahorramos
gran parte de datos que suelen ser los más pesados (video) lo cual optimiza
tiempos de manera importante.
El departamento de sistemas ha realizado la instalación de Teamviewer para
realizar diferentes funciones dentro de la empresa por lo cual en otras áreas de
trabajo, resulta ser de gran ayuda, ya que a veces los equipos con que se laboran
necesitan un reinicio, actividad para la cual no hay personal capacitado, es
entonces donde el controlador remoto, salva al personal de sistemas a asistir al
lugar en que se presente la falla. Cabe mencionar que en ocasiones las fallas de
109
otra índole no se pueden resolver de esta forma, haciendo irrelevante el uso del
software.
Los costos que ahorran a los empresarios es también de gran importancia ya que
por el momento se puede utilizar de forma gratuita (aunque se espera que dentro
de poco tenga un costo). Lo cual genera que no se requiera inversión monetaria al
adquirirlo.
Con la implementación de esta herramienta la empresa se ahorró el hecho de
tener que poner 60 km de fibra óptica ya que se requería de la transferencia del
vídeo y el enlace con que se cuenta no es suficientemente grande, como para
suministrar la velocidad que se requiere en el departamento de control de
ingresos.
En otras actividades nos puede ser útil a todos, desde apoyar a algún familiar
cuando no sepa cómo realizar alguna actividad, hasta el punto de llevarlo a lo
laboral, y es que a veces resulta complicado asistir a otro lugar, solo para realizar
alguna actividad sencilla como enviar un archivo adjunto por correo, guardar un
documento, copiar un archivo, etc.
En algunas ocasiones podríamos necesitar algún archivo que tengamos
únicamente en nuestro ordenador y nosotros encontrarnos incluso en otro
continente, pues teamviewer resulta ser una opción buena para resolvernos ese
problema ya que podemos transferir archivos, en la opción transferencia de
archivos.
Y si por una de malas, el ordenador se queda sin responder, siempre podemos
acudir a un reinicio remoto, con el cual teamviewer se vuelve a iniciar
automáticamente en cuestión de minutos, para que no perdamos la conexión con
el ordenador al que estamos en modo escritorio remoto.
Es un software seguro que se puede llegar a optimizar en gran parte, con la
compra de las licencias ya que permite conexiones seguras mediante la creación
de un usuario y contraseña, así como la opción de administrar a los equipos que
deseamos se conecten al ordenador deseado,
A cualquier hora, en cualquier lugar, con recursos mínimos, podemos hacer un
uso útil de esta herramienta que a la empresa COPEXA ha servido de forma
eficiente, pues es gracias a esta que en la actualidad realizo el trabajo de la plaza
―Las Vigas‖ en una oficina situada en el libramiento Xalapa (60km
aproximadamente de distancia).
110
Fuentes de información











Black, Uyless. (1999). Tecnologías emergentes para redes de
computadoras. México. Prentice Hall
Carballar, José A. (1997) El libro de las comunicaciones del PC Técnica,
programación y aplicaciones. México D.F. Alfaomega Grupo Editor.
Comer, Douglas E. (1997). Redes de Computadoras, internet e interredes,
Edo. De México. Pearson Education.
Ford, Merilee y Lew, Kim. (1998). Tecnologías de interconectividad de
redes. 4ª Edición. Edo. De México. Pearson
Halsall, Fred. (2005). Comunicación de datos. Redes de computadores y
Sistemas abiertos. Cuarta edición. México DF. Addison Wesley.
Hernández, Julio. Ortiz Hiram y varios (2014). Manual de Calidad COPEXA.
México
McMahon, Richard. (2003). Introducción a las redes. España. Anaya
multimedia.
Palmer, Michael J. (2000). Redes Informáticas. Madrid. Paraninfo
Thompson Learning.
Schwartz, Mischa. (1994). Redes de telecomunicaciones. EUA. AddisonWesley Iberoamericana.
Tanenbaum, Andrew. (2003). Redes de computadoras. México. Pearson
Educación.
TECSIDEL (2012). Manual de sistema TECSIDEL. Madrid
111
Recursos electrónicos
Tanenbaum. El modelo OSI, características y protocolos. Publicado en:
http://es.wikipedia.org/wiki/Red_de_computadoras#Modelo_OSI
Bluetooth, página oficial. Disponible en el artículo:
http://www.bluetooth.com/Pages/what-is-bluetooth-technology.aspx
IEEE 802.11 publicado en el archivo PDF. Traducción propia. En:
http://standards.ieee.org/about/get/802/802.11.html
IEEE 802.16 publicado en el archivo PDF. Traducción propia. En:
http://standards.ieee.org/about/get/802/802.16.html
Página de oficial de Microsoft. En:
http://technet.microsoft.com/en-us/network/dd420463.aspx
Página oficial de teamviewer, en:
http://www.teamviewer.com/es/
Página oficial de Tecsidel, en:
http://www.tecsidel.es/es/soluciones/sistemas-de-peajes-its
Página oficial de COPEXA en:
http://www.copexa.com/
Página oficial de IAVE en:
https://www.iave.mx/iave/Default.aspx
Página oficial AMMYY en:
http://www.ammyy.com/es/index.html
112
ÍNDICE DE FIGURAS
Figura 1.3 Esquema de comunicación entre ordenadores……………......
10
Figura 1.4.2. Capas del modelo OSI…………………………………………
13
Figura 1.6 Redes LAN…………………………………………………………
19
Figura 1.7 Redes WAN………………………………………………………..
22
Figura 1.7.2 Conmutadores de paquetes……………………………………
24
Figura 1.7.3 Conexión entre conmutadores de paquetes…………………
25
Figura 1.7.6 Dispositivos en Red…….………………………………………
28
Figura 2.7 Modelo cliente-servidor…………………………………………...
45
Figura 2.7.2 Modelo Cliente-Servidor solicitudes y respuestas…………..
47
Figura 2.12 Topología representativa de un sistema celular……………...
52
Figura 2.24.4 Esquema de transmisión del TCP…………………………...
64
Figura 2.24.5 Formato de segmento TCP…………………………………..
66
Figura 2.26 Modelo Cliente-Servidor FTP…………………………………..
67
Figura 3.2.7 Organigrama Copexa…………………………………………...
76
Figura 3.3.4 Diagrama de flujo Control de Ingresos………………………..
78
Figura 3.5.2 Dispositivos Presentes en el carril…………………………….
82
113
Figura 4.3 Teamviewer para Windows………………………………………
93
Figura 4.4 Instalación en ordenador host.. ……………………………….
94
Figura 4.4.1 Proceso de instalación en ordenador host………...…………
95
Figura 4.4.2 Configurar acceso no presencial……………………………...
95
Figura 4.4.3 Definir contraseña……………………………………………….
96
Figura 4.4.4 Agregar este equipo a Ordenadores y contactos……………
96
Figura 4.4.5 Ventana teamviewer host………………………………………
97
Figura 4.5 Instalación en dispositivo………………………………………....
98
Figura 4.5.1 Proceso de instalación en dispositivo…………………………
98
Figura 4.5.2 Ventana teamviewer en dispositivo…………………………...
99
Figura 4.6 Escritorio remoto COPEXA………………………………………
99
Figura 4.8 Página de Login Back-Office …………………………………….
101
Figura 4.8.1. Menú Back-Office ………………….......................................
101
Figura 4.9 Revisión de transacciones………………………………………..
103
Figura 4.9.2. Transacción anormal………………………………………....
104
Figura 4.10 Ver transacciones…………………………………………….....
106
114
ÍNDICE DE TABLAS
Tabla 3.5.3 Tipos de dispositivos IAVE……………………………………...
84
Tabla 4.0 Opciones de software para administración remota………….....
90
115
Glosario de términos.
Access Point: es un dispositivo que interconecta dispositivos de comunicación
alambica para formar una red inalámbrica.
Anormales: Evento creado en BackOffice donde no coincide lo marcado por el
sistema y lo detectado por la DAC. O bien eventos sin pago.
Aplicación: tipo de programa informático diseñado como herramienta para
permitir a un usuario realizar uno o diversos tipos de trabajos.
Backoffice: es una aplicación web que sirve para gestionar la actividad de una
concesionaria de peajes.
Cabina: Espacio- lugar donde realiza sus el cajero realiza sus principales
funciones
Categoría: Asignado a un tipo de vehículo que realiza cruce, pago o detección en
el sistema.
Cliente: es quien realiza peticiones a otro programa.
Concesionaria: Persona o empresa que ha recibido de un organismo oficial el
permiso para que explote una actividad o propiedad del gobierno.
Conexión: enlace que se establece entre el emisor y el receptor a través del que
se envía el mensaje.
COPEXA: Concesionaria de Autopista Perote- Xalapa.
DAC: Clase tarifaria a ser aplicada en la vía por la detección del sistema.
Dispositivo: componente de la computadora que se comunica con la unidad
central de proceso por medio de bytes individuales.
Dispositivo Móvil: Aparato para poder comunicarse en cualquier parte.
Evento: Acción realizada por el sistema para generar registro de todo tipo de
detección de la DAC, marcación de cajero o falla.
Hardware: se refiere a todas las partes tangibles de un sistema informático.
116
Host: computadoras conectadas a una red, que proveen y utilizan servicios de
ella.
Internet: conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red lógica única
Loggin: Acceso restringido a el sistema mediante un usuario y contraseña.
Ordenador: es una máquina
electrónica que
recibe y procesa datos para
convertirlos en información útil.
Peaje: el pago que se efectúa como derecho para poder circular por un camino.
Red: sistema de comunicación para envío y recepción de información.
Red inalámbrica: designar la conexión de nodos sin necesidad de una conexión
física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y
la recepción se realizan a través de puertos.
Remoto: está muy lejos o muy apartado del espacio.
Servidor: es un nodo que, formando parte de una red, provee servicios a otros
nodos denominados clientes.
Sistema de información: conjunto de elementos orientados al tratamiento y
administración de datos e información, organizados y listos para su uso posterior,
generados para cubrir una necesidad u objetivo.
Software: equipamiento lógico o soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos necesarios que hacen posible
la realización de tareas específicas.
TAG: Dispositivo de telepeaje que permite el pago automático, generado por el
sistema para hacer más eficiente el flujo vehicular.
Transacción: Evento creado por el sistema.
Vía: Conductos por donde pasan los vehículos para realizar el pago de peaje.
117
Descargar