TEMA 7.- Transmisión de datos y redes de computadoras

Anuncio
TEMA
7.-
Transmisión
de
datos
y
redes
de
computadoras
7.1 Introducción
Una red de ordenadores es una colección de máquinas que pueden almacenar y
manipular datos electrónicos, interconectadas de forma que sus usuarios pueden
almacenar, recuperar y compartir información con los demás.
7.1.1 Historia
Aunque los primeros sistemas de comunicación, como el telégrafo, utilizaban un
código digital (el código Morse) para transmitir la información, el mayor peso de los
desarrollos necesarios para dar lugar a las redes de comunicación ha ido dirigido
hacia la transmisión de voz e imagen, de forma analógica. Con la llegada de los
ordenadores, la situación ha cambiado de nuevo.
A mediados de los 70 diversos fabricantes desarrollaron sus propios sistemas de redes
locales. Es en 1980 cuando Xerox, en cooperación con Digital Equipment Corporation
e Intel, desarrolla y publica las especificaciones del primer sistema comercial de red
denominado EtherNet. En 1986 IBM introdujo la red TokenRing. La mayor parte del
mercado utiliza hoy día la tecnología del tipo EtherNet.
En 1982 aparecen los ordenadores personales, siendo hoy una herramienta común de
trabajo. Esta difusión del ordenador ha impuesto la necesidad de compartir
información, programas, recursos, acceder a otros sistemas informáticos dentro de la
empresa y conectarse con bases de datos situadas físicamente en otros ordenadores,
etc. En la actualidad, una adecuada interconexión entre los usuarios y procesos de
una empresa u organización, puede constituir una clara ventaja competitiva.
La reducción de costes de periféricos, o la facilidad para compartir y transmitir
información son los puntos claves en que se apoya la creciente utilización de redes.
La información se envía en forma digital, cada vez en cantidades mayores. La
combinación de ordenadores y redes de comunicaciones es una de las principales
áreas de desarrollo en la actualidad, teniendo un impacto tan profundo en el estilo de
vida de millones de personas como lo tuvieron la radio y el teléfono en su momento.
7.1.2 La comunicación
Un proceso cualquiera de comunicación está constituido por un EMISOR que envía
INFORMACIÓN a través de un CANAL de transmisión, la cual es recibida por un
Tema 7: Transmisión de datos y redes de Computadoras
Página 1
RECEPTOR. Se puede, por tanto, hablar de comunicación oral, escrita, etc., donde el
canal será respectivamente el aire, el papel, etc.
La información no es transmitida directamente, sino que se utilizan unos CODIGOS
entendibles por el emisor y el receptor, y que se comunica mediante SEÑALES físicas.
Los códigos serán el lenguaje utilizado y las señales las ondas sonoras, luminosas, etc.
En muchos casos, la utilización de códigos y señales exigirá que la información sea
CODIFICADA en la transmisión y DECODIFICADA en la recepción. Es decir, pueden
ser codificadores/decodificadores los sentidos, los traductores, etc.
El objetivo de un proceso de comunicación es que la información que se quiere
transmitir sea idéntica a la que se recibe. Si falla cualquiera de los elementos que
intervienen (transmisor, canal de transmisión o receptor), se producen pérdidas de
información; para intentar evitarlo, se repiten los mensajes en su totalidad o en parte
(redundancia), o se acompañan de códigos especiales (de control) que permitan
reconstruir la información.
La comunicación suele ser en ambas direcciones alternativa o simultáneamente,
convirtiéndose el transmisor en receptor y viceversa.
Lo dicho de una forma general se puede extrapolar al mundo informático, con la
intervención de diferentes máquinas que comunicarán las informaciones a diversos
tipos de receptores.
Las principales razones de ser de las comunicaciones informáticas son:
•
Comunicaciones: la necesidad de transmitir y recibir datos.
•
Compartir recursos, especialmente los datos y la información. No todos los
usuarios de un sistema informático van a poder disponer de un sistema
adecuado a sus necesidades (tanto los equipos como los programas).
•
Recursos redundantes: más de una fuente para los recursos.
•
Poder computacional: la necesidad de compartir la carga. Consiste en
distribuir el trabajo que supone el proceso de datos entre varios ordenadores
(por ejemplo, en un banco, en hora punta, el ordenador central se puede
encontrar saturado y puede pedir a otro ordenador que le ayude, distribuyendo
así la carga de trabajo entre los distintos ordenadores).
Estas necesidades han conducido al gran desarrollo de las REDES de comunicaciones.
Las redes se distinguen primeramente por la distancia existente entre sus terminales,
clasificándose en:
•
WAN: Redes de Área Remota que conectan sistemas lejanos.
•
LAN: Redes de Área Local que conectan sistemas cercanos.
•
MAN: Redes de Área Metropolitana (intermedias).
Tema 7: Transmisión de datos y redes de Computadoras
Página 2
Como medio físico o canal de comunicación se usan el aire o cables (par trenzado,
coaxial y fibra óptica). No se puede hablar de uno mejor que otro, sino de cuál es el
más adecuado a cada necesidad y dependerá de las prestaciones, coste, fiabilidad de
instalación y capacidad de integración con otros sistemas.
Se diferencian también por la velocidad de transmisión. Esta se mide en bits por
segundo. Las líneas pueden ser de los tipos siguientes:
•
líneas de banda estrecha (banda baja)
•
líneas de banda de voz (banda media)
•
líneas de banda ancha (banda alta)
El intercambio de información entre los distintos dispositivos tiene que estar regido
por unos PROTOCOLOS, o lenguajes de diálogo que lo regulen. Consisten en un
conjunto de normas comunes para establecer la comunicación tanto para el receptor
como para el emisor. Actualmente existen asociaciones de fabricantes de ordenadores,
y organizaciones internacionales que establecen unas recomendaciones sobre los
procedimientos normalizados de comunicación que van a gobernar ese intercambio de
información. Un protocolo es pues, como se verá más adelante, un conjunto de
procedimientos normalizados o estandarizados que gobiernan el intercambio de
comunicaciones, acuerdos o convenios que se adoptan para poder establecer una
comunicación correcta.
7.2 Aspectos técnicos
7.2.1 Características de una red local
Los ordenadores conectados a una red local pueden ser grandes ordenadores u
ordenadores personales, con sus distintos tipos de periféricos. Aunque hay muchos
tipos de redes locales entre ellas hay unas características comunes:
•
Un medio de comunicación común a través del cual todos los dispositivos
pueden compartir información, programas y equipo, independientemente del
lugar físico donde se encuentre el usuario o el dispositivo. Las redes locales
están contenidas en una reducida área física: un edificio, un campus, etc.
•
Una velocidad de transmisión muy elevada para que pueda adaptarse a las
necesidades de los usuarios y del equipo. El equipo de la red local puede
transmitir datos a la velocidad máxima a la que puedan comunicarse las
estaciones de la red, suele ser de 1 Mb por segundo.
•
Una distancia entre estaciones relativamente corta, entre unos metros y varios
kilómetros.
•
La posibilidad de utilización de cables de conexión normales.
Tema 7: Transmisión de datos y redes de Computadoras
Página 3
•
Todos los dispositivos pueden comunicarse con el resto y algunos de ellos
pueden funcionar independientemente.
•
Un sistema fiable, con un índice de errores muy bajo. Las redes locales
disponen normalmente de su propio sistema de detección y corrección de
errores de transmisión.
•
Flexibilidad, el usuario administra y controla su propio sistema.
Los dos tipos básicos de dispositivos que pueden conectarse a una red local son las
estaciones de trabajo y los servidores:
•
Una estación de trabajo: un ordenador desde donde el usuario puede acceder
a los recursos de la red.
•
Un servidor: un ordenador que permite a otros ordenadores que accedan a los
recursos de que dispone. Estos servidores pueden ser:
o
Dedicados: son usados únicamente para ofrecer sus recursos a otros
nodos.
o
No dedicados: pueden trabajar simultáneamente como servidor y
estación de trabajo.
Existe un tipo de servidor un poco especial que se tratará por separado, es el servidor
de comunicaciones. Este servidor permite que cualquiera de los equipos de una red se
comunique con dispositivos o sistemas externos. A su vez, se dividirá en dos grandes
grupos: bridges y gateways. De forma general, en una red, al nodo que pide un servicio
o inicia una comunicación, se le denomina cliente. Al nodo que responde a la petición
se le denomina servidor. Más adelante se tratan estos tipos de servidores.
7.2.2 Medios de transmisión
Por medio de transmisión se entiende el soporte físico utilizado para el envío de datos
por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio
de transmisión cable coaxial, cable bifilar o par trenzado y el cable de fibra óptica.
También se utiliza el medio inalámbrico que usa ondas de radio, microondas o
infrarrojos, estos medios son más lentos que el cable o la fibra óptica.
Cualquier medio físico o no, que pueda transportar información en forma de señales
electromagnéticas se puede utilizar en redes locales como medio de transmisión.
Las líneas de transmisión son la espina dorsal de la red, por ellas se transmite la
información entre los distintos nodos. Para efectuar la transmisión de la información
se utilizan varias técnicas, pero las más comunes son: la banda base y la banda
ancha.
Tema 7: Transmisión de datos y redes de Computadoras
Página 4
Los diferentes tipos de red: EtherNet, TokenRing, FDDI, etc. pueden utilizar distintos
tipos de cable y protocolos de comunicación.
Cable Coaxial
Hasta hace poco, era el medio de transmisión más común en las redes locales. El
cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y
protegido del exterior por un aislante (similar al de las antenas de TV).
Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor
protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.
Existen dos tipos de cable coaxial:
•
Cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero
permite conectar un mayor número de nodos y alcanzar mayores distancias.
•
Cable Thin o cable fino: también conocido como cheapernet por ser más
económico y fácil de instalar. Sólo se utiliza para redes con un número
reducido de nodos.
Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de
transmisión de la señal por ambos es de 10 Mb.
Ventajas del cable coaxial:
La protección de las señales contra interferencias eléctricas debida a otros equipos,
fotocopiadoras, motores, luces fluorescentes, etc.
Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo
del tipo de cable usado.
Par Trenzado
El par trenzado consta como mínimo de dos conductores aislados trenzados entre ellos
y protegidos con una cubierta aislante. Un cable de este tipo habitualmente contiene
1, 2 ó 4 pares, es decir: 2, 4 u 8 hilos.
Los cables trenzados o bifilares constituyen el sistema de cableado usado en todo el
mundo para telefonía. Es una tecnología bien conocida. El cable es bastante barato y
fácil de instalar y las conexiones son fiables. Sus ventajas mayores son por tanto su
disponibilidad y bajo coste.
Tema 7: Transmisión de datos y redes de Computadoras
Página 5
Par trenzado y cable de par trenzado
En cuanto a las desventajas están la gran atenuación de la señal a medida que
aumenta la distancia y que son muy susceptibles a interferencias eléctricas. Por este
motivo en lugar de usar cable bifilar paralelo se utiliza trenzado y para evitar las
interferencias, el conjunto de pares se apantalla con un conductor que hace de malla.
Esto eleva el coste del cable en sí, pero su instalación y conexionado continúa siendo
más barato que en el caso de cables coaxiales. Tanto la red EtherNet como la
TokenRing pueden usar este tipo de cable.
Fibra Óptica
Es el medio de transmisión más moderno y avanzado. Utilizado cada vez más para
formar la "espina dorsal" de grandes redes. Las señales de datos se transmiten a
través de impulsos luminosos y pueden recorrer grandes distancias (del orden de
kilómetros) sin que se tenga que amplificar la señal.
Por su naturaleza, este tipo de señal y cableado es inmune a las interferencias
electromagnéticas y por su gran ancho de banda (velocidad de transferencia), permite
transmitir grandes volúmenes de información a alta velocidad.
Estas ventajas hacen de la fibra óptica la elección idónea para redes de alta velocidad
a grandes distancias, con flujos de datos considerables, así como en instalaciones en
que la seguridad de la información sea un factor relevante.
Como inconveniente está, que es el soporte físico más caro. De nuevo, no debido al
coste del cable en sí, sino por el precio de los conectores, el equipo requerido para
Tema 7: Transmisión de datos y redes de Computadoras
Página 6
enviar y detectar las ondas luminosas y la necesidad de disponer de técnicos
cualificados para realizar la instalación y mantenimiento del sistema de cableado.
7.2.3 Capacidad del medio: ancho de banda
El ancho de banda es la diferencia entre la frecuencia más alta y más baja de una
determinada onda. El término ancho de banda hace referencia a la capacidad del
medio de transmisión, cuanto mayor es el ancho de banda, más rápida es la
transferencia de datos. Esta velocidad se suele ofrecer en bits por segundo (bps), bytes
por segundo (Bps), o sus múltiplos: Kbps, KBps, Mbps, MBps, etc. (Es frecuente omitir
las letras “ps” en las unidades).
Por encima del ancho de banda las señales crean una perturbación en el medio que
interfiere con las señales sucesivas. En función de la capacidad del medio, se habla de
transmisión en banda base o transmisión en banda ancha.
La transmisión de banda base utiliza señales digitales sobre una frecuencia. Utiliza
toda la capacidad del canal de comunicaciones para transmitir una única señal de
datos.
Las redes en banda base generalmente trabajan con mayor velocidad de transmisión
que las redes de banda ancha, aunque la capacidad de estas últimas de transmitir por
varios canales simultáneamente pueden hacer que el flujo total de datos sea
prácticamente el mismo en ambos sistemas.
De entrada el ancho de banda es la capacidad de una línea para transmitir
información.
Pero
hay
que
tener en cuenta
que
la
línea está
compartida
frecuentemente por muchos usuarios. Por tanto sirve de poco saber el ancho de banda
que tiene un proveedor si no se sabe cuántos usuarios comparten esa línea en un
momento determinado. Hay pequeños proveedores con pocos clientes que utilizan una
línea "estrecha"; sin embargo pueden ofrecer mejores tiempos de acceso que otros
proveedores con canales más potentes, porque éstos tienen demasiados usuarios
compartiendo la línea. La proporción es lo que cuenta, no el ancho en sí mismo.
También existe el problema de que las líneas utilizadas por los proveedores suelen ser
líneas del tipo Frame Relay. Esto significa que el ancho disponible no es siempre el
mismo; de alguna manera la capacidad de la línea está compartida. El proveedor
contrata un ancho máximo, por el que paga muy poco; también contrata un ancho o
caudal mínimo garantizado (conocido como CIR) y por este concepto paga bastante
más dinero. Estas líneas Frame Relay son gestionadas de la siguiente forma:
-Cuando en todo el país hay pocos usuarios accediendo a Internet (a las cinco de la
madrugada) cualquier proveedor podría utilizar todo el ancho máximo que tiene
contratado, porque los otros proveedores no están utilizando masivamente el sistema;
Tema 7: Transmisión de datos y redes de Computadoras
Página 7
pero precisamente por ser una hora intempestiva, ese proveedor también tendrá pocas
necesidades, pocos clientes conectados.
-Por contra, en las horas con más uso de Internet todos los proveedores estarán
reclamando el máximo de tráfico, por lo que la compañía canalizadora solo ofrecerá a
cada proveedor su CIR (o ancho mínimo garantizado). Así pues, resulta que este valor
CIR es mucho más crucial que el ancho de banda máximo, que es el valor publicitado
por el proveedor para aparentar más capacidad.
7.2.4 Topología
Por topología de una red se entiende la forma en la que se conectan electrónicamente
los puntos de dicha red. Las topologías básicas son tres: bus, anillo y estrella.
Factores a tener en cuenta para seleccionar una topología:
•
Complejidad. Este factor afecta a la instalación y mantenimiento de todo el
cableado
•
Respuesta. El tráfico que puede soportar el sistema
•
Vulnerabilidad. La susceptibilidad de la topología a fallos o averías
•
Aplicación. El tipo de instalación en el que es más apropiada la topología
•
Expansión. La facilidad de ampliar la red y añadir dispositivos para cubrir
grandes distancias.
A) Topología en BUS
Todas las estaciones (nodos) comparten un mismo canal de transmisión mediante un
cable (frecuentemente coaxial). Las estaciones usan este canal para comunicarse con
el resto.
Los factores de evaluación respecto a esta red son:
•
Aplicación. Se usan en pequeñas redes y de
poco tráfico
•
Complejidad. Suelen ser relativamente sencillas
•
Respuesta. Al aumentar la carga la respuesta se deteriora rápidamente.
•
Vulnerabilidad. El fallo de una estación no afecta a la red. Los problemas en el
bus son difíciles de localizar, aunque fáciles de subsanar.
•
Expansión. Es muy sencilla.
Ventajas
•
El medio de transmisión es totalmente pasivo
•
Es sencillo conectar nuevos dispositivos
•
Se puede utilizar toda la capacidad de transmisión disponible
•
Es fácil de instalar
Tema 7: Transmisión de datos y redes de Computadoras
Página 8
Inconvenientes
•
El intefaz con el medio de transmisión ha de hacerse con dispositivos
inteligentes
•
A veces los mensajes interfieren entre sí
•
El sistema no reparte equitativamente los recursos
•
La longitud del medio de transmisión no supera habitualmente los 2 km
B) Topología en Anillo
Las estaciones se conectan formando un anillo. Ningún
nodo controla totalmente el acceso a la red.
Los factores de evaluación respecto a esta red son:
•
Aplicación. Es útil cuando se ha de asignar la
capacidad de la red de forma equitativa, o cuando se
precisen velocidades muy altas a distancias cortas,
para un pequeño número de estaciones.
•
Complejidad. La parte física suele ser complicada.
•
Respuesta. Con tráfico muy elevado la respuesta permanece bastante estable,
sin embargo el tiempo de espera medio es bastante elevado.
•
Vulnerabilidad. El fallo de una sola estación o de un canal puede hacer que no
sea operativo el sistema completo. Un fallo es difícil de localizar y no es posible
la reparación inmediata.
•
Expansión. Es bastante sencillo el añadir o suprimir estaciones.
Ventajas
•
La capacidad de transmisión se reparte equitativamente
•
La red no depende de un nodo central
•
Se simplifica al máximo la transmisión de mensajes
•
Es sencillo enviar un mismo mensaje a todas las estaciones
•
El tiempo de acceso es aceptable, incluso con mucho tráfico
•
El índice de errores es muy pequeño
•
Se pueden alcanzar velocidades de transmisión elevadas
Inconvenientes
•
La posibilidad de errores si falla algún nodo
•
El tiempo medio de espera de un paquete es elevado
•
La instalación es bastante complicada
Tema 7: Transmisión de datos y redes de Computadoras
Página 9
C) Topología en Estrella
Todas las estaciones están conectadas por separado
a
un
nodo
central,
no
estando
conectadas
directamente entre sí.
Los factores de evaluación respecto a esta red son:
•
Aplicación. Es la mejor forma de integrar
servicios de datos y voz
•
Complejidad. Puede ser una configuración
bastante complicada. Cada estación a su vez
puede actuar como nodo de otras.
•
Respuesta. Es bastante buena para una carga moderada del sistema. Afecta
mucho la potencia del nodo central.
•
Vulnerabilidad. Si falla el servidor central, se detiene la actividad de la red. El
fallo de una sola estación no afecta al funcionamiento del sistema
•
Expansión. Es muy restringida. Es lógico, pues se ha de proteger el nodo
central de sobrecargas.
Ventajas
•
Es ideal si hay que conectar muchas estaciones a una
•
Se pueden conectar terminales no inteligentes
•
Las estaciones pueden tener velocidades de transmisión diferentes
•
Es fácil la detección de averías
•
Permite utilizar distintos medios de transmisión
•
Se puede obtener un elevado nivel de seguridad
Inconvenientes
•
Es susceptible de averías en el nodo central
•
Es elevada en precio
•
La instalación del cableado es cara
•
La actividad que ha de soportar el servidor, hace que las velocidades de
transmisión sean inferiores a las de las otras topologías.
7.2.5 Protocolos
Se entiende por protocolo el conjunto de normas o reglas necesarias para poder
establecer la comunicación entre los ordenadores o nodos de una red. Un protocolo
puede descomponerse en niveles lógicos o capas.
Para ilustrar la necesidad de un protocolo puede pensarse en el siguiente ejemplo,
tomado de un campo totalmente distinto al de las redes de ordenadores, pero con
problemas afines de transporte:
Tema 7: Transmisión de datos y redes de Computadoras
Página 10
Suponga que se quiere trasladar los restos de un arco románico desde un monte hasta
otro país. Con este fin se numeran las piezas, se desmonta en orden, según unas
normas; las piezas se agrupan en contenedores numerados. Se realiza un primer
transporte hasta un puerto de mar en contenedores (containers). En el puerto, los
containers se agrupan y otra empresa de transportes los envía por vía marítima al país
de destino. Puede suceder que los containers se envíen en distintos barcos, con
escalas distintas… En el puerto de destino la compañía naviera reagrupará los
containers y los traspasará a la empresa de transporte terrestre, que los entregará al
arquitecto en el lugar de emplazamiento. Allí en un orden inverso al empleado en
origen se desagruparán las piezas y se montará el arco.
Estos procesos plantean las siguientes cuestiones:
•
¿Qué criterio se sigue para numerar las piezas originales?
•
¿Con qué criterio se agrupan en las unidades de transporte (containers)?
•
¿Cómo se ha decidido el tamaño de esas unidades de transporte en cada uno
de los medios físicos?
•
¿Qué criterio se emplea para reagrupar la información al llegar a un nuevo
puerto (tipo de red)?; hay que tener en cuenta que los envíos pueden ir por
distintos caminos, y llegar primero, los que salieron más tarde…
•
¿Qué criterio se sigue para desagrupar la información?
Los protocolos establecen todas las reglas correspondientes al transporte en sus
distintos niveles. En un nivel se trabaja con la aplicación que maneja la información
que se desea transportar; en otro se carga la información en los mensajes; otro nivel
controla el acceso al medio… En el ordenador que recibe la información, se trabaja de
forma análoga al que envía, pero en sentido inverso: controla el acceso al medio, lee
los mensajes, reagrupa la información, y pasa los datos a la aplicación.
7.2.6 Hardware utilizado
Adaptadores de red
Se fabrican de diversas formas, la más habitual es una placa de circuito impreso que
se instala directamente en un zócalo de expansión del ordenador. Otros están
diseñados para microordenadores portátiles, por lo que consisten en un dispositivo
pequeño, que se conecta a la salida de impresora o a una ranura PCMCIA.
Estos adaptadores se fabrican en diversas versiones, de forma que se puedan conectar
a cualquier tipo de medio guiado. También se pueden conectar a dispositivos que
puedan transmitir mediante medios no guiados.
Tema 7: Transmisión de datos y redes de Computadoras
Página 11
Repetidores y Hubs
Se usan para incrementar las distancias a las que se puede propagar una señal de
red. Cuando una señal viaja a través de un medio encuentra resistencia y
gradualmente se hace más débil y distorsionada. Técnicamente este proceso se
denomina atenuación.
Puentes (Bridges)
Permiten conectar una LAN a otra red con diferentes protocolos en los niveles físico y
de enlace, pero siempre que en los niveles superiores usen los mismos protocolos.
Pasarelas (Gateways)
Se usan para conectar una LAN a otra red que utilice otros protocolos. Se emplean
para conexión entre diferentes redes locales, o entre locales y ampliadas (WAN).
Modems
Un modem convierte señales digitales a analógicas (audio) y al revés, mediante la
modulación y demodulación de una frecuencia portadora. Se usan para transmitir las
señales a través de líneas telefónicas.
7.2.7 Principales tipos de redes
Al hablar de "hardware" de red no hay más remedio que hablar de las
implementaciones que existen en el mercado de ciertas normas creadas por el IEEE
(Institute of Electrical and Electronics Engineers). Cada una de estas normas engloba
toda una serie de características entre las que destacan la topología, velocidad de
transferencia y tipos de cable. Para no entrar en temas excesivamente técnicos se
describen tres: Arcnet, Ethernet y Token Ring.
•
ARCNET: Aunque existe una versión de esta red que utiliza topología bus, la
más conocida utiliza topología de estrella distribuida. Soporta una velocidad de
2.5 Mbit/s suficiente para redes de tamaño medio. Debido a que tiene un coste
bajo y es muy fácil de instalar es el hardware de red más utilizado en redes
pequeñas, aunque cada vez se usa menos. Sin embargo, por su velocidad y las
distancias que soporta, es ideal para redes medias. Utiliza cable coaxial y
soporta una distancia máxima de 6 km.
•
ETHERNET: Utiliza topología bus. Como su velocidad de transferencia es alta
(10 Mbit/s y las versiones más modernas 100 Mbit/s) puede ser utilizada en
redes medias e incluso grandes. Pero, debido a su método de acceso, las
prestaciones pueden caer si el tráfico es muy intenso. Por ello es recomendable
estudiar el tipo de aplicaciones que se van a utilizar en la red. Fue el primer
hardware de red presentado en el mercado, siendo ahora el más popular. La
mayoría de fabricantes de ordenadores tienen implementaciones sobre
Tema 7: Transmisión de datos y redes de Computadoras
Página 12
Ethernet y gracias a ello, la conectividad con esta red es muy fácil. Utiliza cable
coaxial de dos tipos y en su versión más moderna (10 Base T), cable UTP.
Recomendada para entornos en los que deba convivir con equipos Digital o
comunicaciones TCP/IP.
•
TOKEN RING: Es la red IBM por excelencia. Cuenta con versiones de 4 y 16
Mbit/s lo que la hacía hasta hace poco tiempo una de las más rápidas. Por su
velocidad y soporte de grandes distancias, es la más utilizada en redes
grandes. Utiliza topología en anillo aunque en realidad el cable se hace en
estrella. Ideal para conectividad con IBM. No se recomienda para redes muy
pequeñas ya que su coste es alto con respecto a las otras dos.
7.3 Internet
7.3.1 Introducción
Internet es una red mundial de redes de ordenadores, que permite a éstos
comunicarse de forma directa y transparente, compartiendo información y servicios a
lo largo de la mayor parte del mundo.
Para que dos ordenadores conectados a Internet puedan comunicarse entre sí es
necesario que exista un lenguaje en común entre los dos ordenadores. Este lenguaje
en común o protocolo es un conjunto de convenciones que determinan cómo se realiza
el intercambio de datos entre dos ordenadores o programas.
Internet utiliza un conjunto de protocolos de red que permiten la transmisión de datos
entre redes de computadoras. Se suele denominar conjunto de protocolos TCP/IP, en
referencia a los dos protocolos más importantes que la componen: Protocolo de
Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros
en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en
este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el
popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las
páginas web, además de otros como el ARP para la resolución de direcciones, el FTP
para transferencia de archivos, y el SMTP y el POP para correo electrónico, entre otros.
Internet no es una red de ordenadores en el sentido usual, sino una red de redes,
donde cada una de ellas es independiente y autónoma. Abarca a la mayor parte de los
países, incluyendo miles de redes académicas, gubernamentales, comerciales,
privadas, etc.
La idea de crear una red como Internet existe desde hace más de 20 años. Los
primeros conceptos acerca de la red se desarrollaron en el año 1973, realizándose las
primeras pruebas de interconexión de redes en julio de 1977. Se puede considerar que
Tema 7: Transmisión de datos y redes de Computadoras
Página 13
Internet ya estaba en actividad en los Estados Unidos, alrededor de 1982 y a finales de
la década de los 80 comienza a expandirse internacionalmente, incluyendo usuarios y
redes de distintas partes del mundo.
Sin embargo, hasta alrededor del año 1993, el uso de Internet estaba, en su mayor
parte, limitado a círculos técnicos, científicos y académicos. La gran mayoría de la
población, incluidas personas familiarizadas con la informática y el uso de
ordenadores, nunca habían oído hablar de Internet. En determinado momento se
produce un punto de inflexión en el cual todos los medios de difusión comienzan a
hablar de Internet, el gran público empieza a interesarse por el tema, la Red comienza
a insertarse en los distintos ámbitos de la sociedad y a tener implicaciones
económicas importantes. Surge World Wide Web, la telaraña mundial.
El auge de Internet se debe en gran medida a la aparición de World Wide Web (WWW,
W3 o simplemente Web), pero hay otros factores tecnológicos que contribuyeron a este
fenómeno. El desarrollo de ordenadores cada vez más veloces, con más capacidad y a
bajos precios, junto con el perfeccionamiento del software correspondiente, unido al
avance de las telecomunicaciones, hace posible que en los países desarrollados se
generalice el uso doméstico de Internet.
La creación de W3 y su continuo desarrollo y los avances tecnológicos que la hacen
posible, son dos hechos intrínsecamente relacionados, en el que cada uno tira del
otro.
World Wide Web fue desarrollada inicialmente en el CERN (Laboratorio Europeo de
Física de Partículas) en Ginebra. Los trabajos iniciales comenzaron en 1989 y entre
finales de 1990 y comienzos de 1991 aparecen el primer servidor Web y un browser
(navegador) para interfaces de tipo texto. El objetivo perseguido entonces era que los
físicos europeos en el ámbito de altas energías, cuyos grupos de trabajo estaban
dispersos por varios países, pudiesen intercambiar conocimientos y datos de modo
eficiente.
El sistema se extendió rápidamente por todo el mundo abarcando a las instituciones
más diversas y permitiendo el acceso a todo tipo de información. Quizás uno de los
principales factores que contribuyó a la rápida aceptación y al crecimiento de W3 fue
la aparición, en septiembre de 1993 del primer navegador gráfico. Éste permitía
visualizar documentos que combinaban texto e imágenes en un formato muy
atractivo.
Además del WWW, Internet ofrece otros servicios como correo electrónico, mensajería
instantánea, transferencia de ficheros (FTP) o acceso remoto.
Tema 7: Transmisión de datos y redes de Computadoras
Página 14
7.3.2 Conceptos previos
Anfitrión
Se conoce como anfitrión o host a cualquier ordenador conectado a la red, que presta
algún servicio a otro ordenador.
Diferencia entre ordenador local y remoto
•
Ordenador local (local host o local computer): es el ordenador en el que el
usuario comienza su sesión de trabajo y el que se utiliza para entrar en la red.
Es el punto de partida desde el cual se establecen las conexiones con otros
ordenadores.
•
Ordenadores remotos (remote host): aquellos con los que el usuario
establece contacto a través de Internet y pueden estar situados físicamente en
cualquier parte del mundo.
Clientes y servidores
El modelo cliente-servidor es uno de los mecanismos habituales para el intercambio
de servicios e información en las redes de ordenadores y, en particular en Internet.
Cuando se utiliza un servicio en Internet como visualizar un documento de hipertexto
se establece un proceso en el cual entran en juego dos partes:
•
El programa cliente: el usuario ejecuta en el ordenador local una aplicación
que se pone en contacto con el ordenador remoto para solicitar la información
deseada. Es el encargado de gestionar la comunicación con el servidor y la
interfaz de usuario.
•
El programa servidor: es el programa del ordenador remoto que provee la
información requerida por el usuario local. Transmite la información de forma
eficiente, sin tener que preocuparse de atender a cada uno de los usuarios
Tema 7: Transmisión de datos y redes de Computadoras
Página 15
conectados. Así, un mismo servidor puede atender a varios clientes al mismo
tiempo.
Los términos cliente y servidor se usan también para referirse a los ordenadores en los
que se ejecutan esos programas:
•
Ordenador cliente: el ordenador que solicita un servicio.
•
Ordenador servidor: el que responde al pedido.
7.3.3 Aspectos técnicos
Para que se pueda transmitir información a través de Internet son necesarios varios
elementos:
1. Direcciones IP
Para que dos ordenadores, situados en cualquier parte del mundo, puedan
comunicarse entre sí, es necesario que estén identificados de forma conveniente a
través de una dirección.
Cada ordenador conectado a Internet tiene una dirección exclusiva y que lo distingue
de cualquier otro ordenador del mundo, llamada dirección IP o número IP.
Dos ordenadores no pueden tener el mismo número IP, pero un ordenador sí puede
tener varios números IP.
Las direcciones IP están formadas por cuatro números separados por puntos, cada
uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo: 125.64.250.6.
Desde hace unos años se está planeando la modificación de la versión actual de este
protocolo (conocida como IPv4) hacia una nueva IPv6. La versión del protocolo IP
actual, presenta varios problemas que se agravarían a largo plazo, por lo que es
necesario un cambio de filosofía antes de que sea demasiado tarde. Por ejemplo, el
rango de direcciones IP se acaba, debido al creciente número de dispositivos
conectados a Internet. Hasta hace poco, no había ordenadores conectados a Internet
desde los hogares; actualmente, el número de ellos es elevado. Previsiblemente, el
número de dispositivos, por persona, que se conectarán a Internet, aumentará en un
breve espacio de tiempo: móviles, PDAs, GPS, etc.
Debido a la naturaleza de esta dirección de 32 bits, se puede llegar a obtener 232 (unas
4.300.000.000) direcciones. Se calcula que hacia el 2008, el problema de falta de
direcciones
se
volvería
crítico.
Gracias
a
IPv6
la
carencia
será
solventada
sobradamente, pues funciona con 128 bits. Estas nuevas direcciones se componen de
una serie de hasta 8 números de 16 bits separados por el carácter “:” Si un valor es
cero, no es necesario escribirlo, de manera que en la dirección final podrían aparecer
varios “:” juntos.
Tema 7: Transmisión de datos y redes de Computadoras
Página 16
2. Encaminadotes o Routers
Al ser Internet una red de redes, cada una de ellas es independiente, cuando se quiere
enviar datos desde un ordenador (A) perteneciente a una red determinada, hasta un
ordenador (B) situado en otra red; deben ser conducidos hasta él de alguna forma.
Los encaminadores o routers permiten interconectar las distintas redes y encaminar la
información por el camino adecuado. El esqueleto de Internet está formado por un
gran número de routers y la información va pasando de uno a otro hasta llegar a su
destino.
Existen muchos caminos posibles para llegar desde A hasta B. Cuando un router
recibe un paquete decide cuál es el camino adecuado a seguir y lo envía al siguiente
router. Éste vuelve a decidir y lo envía. El proceso se repite hasta que el paquete llega
al destino final.
3. Protocolo TCP/IP y paquetes de información
Cuando se transfiere información de un ordenador a otro ésta no se transmite de una
sola vez, sino que se divide en pequeños paquetes. Así las líneas de transmisión, los
routers y los servidores no se monopolizan por un solo usuario durante demasiado
tiempo.
Generalmente por los cables de la red viajan paquetes de información provenientes de
diferentes ordenadores y con destinos diferentes. Esta forma de transmitir información
se denomina “conmutación de paquetes”. Cada paquete de datos contiene:
•
Una porción de la información real que se quiere transmitir.
•
Otros datos necesarios para el control de la transmisión.
•
Las direcciones IP de los ordenadores de destino y de partida.
Tema 7: Transmisión de datos y redes de Computadoras
Página 17
Todas las operaciones relacionadas con el encaminamiento de los paquetes de
información y la inclusión de etiquetas con las direcciones IP de origen y destino están
determinadas por el protocolo IP.5
Para que los ordenadores puedan hablar entre sí es necesario el protocolo de control
de transmisión (TCP). Este protocolo:
•
Divide la información en paquetes del tamaño adecuado
•
Numera esos paquetes para que puedan volver a unirse en el orden correcto
•
Añade cierta información extra, necesaria para la transmisión y posterior
descodificación del paquete. También para detectar posibles errores en la
transmisión.
El software de TCP en el ordenador remoto se encarga de extraer la información de los
paquetes recibidos, estos no tienen por qué llegar en el orden en el que fueron
enviados, TCP se encarga de ensamblarlos en el orden correcto.
4. El sistema de nombres por dominio (DNS)
Cada vez que se ejecuta una aplicación para utilizar un servicio en Internet, el
software de comunicaciones del ordenador local necesita conocer la dirección IP del
ordenador remoto con el que se quiere entrar en contacto.
Como memorizar números resulta complicado, como alternativa a la utilización de
números de máquinas en Internet surgió el DNS (Domain Name System) que es un
sistema de identificación por nombres, que organiza todas las máquinas en una
jerarquía donde cada nivel se denomina dominio.
Dominios de alto nivel (en EEUU):
com
Organizaciones comerciales.
edu
Educación.
gov
Organizaciones gubernamentales
mil
Organizaciones militares.
org
Otras organizaciones.
net
Redes de servicios.
Además, cada país en Internet tiene su dominio:
es
España.
uk
Gran Bretaña.
fr
Francia
pt
Portugal .....
DNS es una base de datos distribuida, formada por numerosos hosts de Internet y que
funciona como una especie de enorme guía telefónica. En ella se consignan los
nombres y direcciones de todos los hosts de Internet, del modo como se les llama
Tema 7: Transmisión de datos y redes de Computadoras
Página 18
dentro de aplicaciones Internet, tales como E-Mail, FTP y WWW. El DNS existe para
que no sea necesario contactar con 204.71.177.35 sino que se pueda escribir
www.yahoo.com, por ejemplo. El sistema DNS funciona en segundo término, y así el
usuario sólo se topa con él al establecer un acceso a Internet, cuando, por ejemplo, se
le solicitan la dirección IP de un servidor DNS primario y secundario. Estos servidores
son necesarios para transformar el nombre de un ordenador en su dirección IP.
Cuando en el navegador se puede leer "Buscando Sitio..." está comunicando con el
servidor de DNS.
No existe evidentemente una central de información DNS para averiguar la dirección
IP de cualquier ordenador del mundo pues esto sería frontalmente opuesto a la
filosofía descentralizada de Internet, sino que cada uno de los DNS repartidos por la
red no es responsable de toda ella sino de una zona, un "dominio". Es el mismo
sistema que se utiliza en las compañías telefónicas. En cada área, el número de
teléfono es unívoco, pero puede haber números iguales para distintas áreas. Por
ejemplo el número 91 2213470 es un número de Madrid, y el 93 2213470 uno de
Barcelona. Son números iguales exceptuando el código de área. En Internet, pasa lo
mismo. Así, Internet.es sería un dominio español e Internet.ar de Argentina. El punto
marca la diferencia de área, pero al contrario que en telefonía, en Internet las
combinaciones de dominios no tienen fin ya que se pueden incluir subdominios.
Los componentes de una dirección de Internet van de derecha a izquierda en mayor
importancia. Así, el extremo izquierdo se encuentra el nombre del host, y en el
extremo derecho lo que se conoce como un dominio "top-level", el nivel superior.
7.3.4 Métodos de acceso a Internet
Existen dos formas básicas de disponer de una conexión completa a Internet:
•
Directa: desde un ordenador que forma parte de una red local de una empresa,
universidad u otra institución y que está conectada a Internet a través de un
router. Se necesita un ordenador con una tarjeta o adaptador de red. De esta
manera, el ordenador se convierte en una parte integrante y permanente de
Internet.
Tema 7: Transmisión de datos y redes de Computadoras
Página 19
•
Desde un ordenador doméstico estableciendo una conexión telefónica a una
empresa denominada genéricamente proveedor de acceso a Internet.
Para ello se necesita un ordenador conectado a la línea telefónica a través de
un módem. Se debe abonar el coste de la llamada telefónica durante el tiempo
de conexión a red, además de la tarifa del proveedor del acceso.
Cuando se activa la conexión a la red, el ordenador compone el número de
teléfono y el módem del usuario se conecta al del proveedor. Una vez en la red,
todos los datos pasan del uno al otro a través de la línea telefónica. Puede
buscarse información 24 horas al día y toda la información pasa por varios
nodos antes de llegar al módem del usuario. En la práctica se realiza una
conexión a larga distancia sin usar la línea telefónica excepto en el caso del
primer contacto. Cada proveedor dispone de muchas decenas de módems
preparados para conectarse con los de los usuarios que telefoneen desde casa.
Las líneas que unen los nodos entre sí se conocen como dedicadas, lo que
significa de uso exclusivo. Por el contrario, la línea que une al usuario con el
proveedor se denomina compartida.
El módem
El módem (el nombre proviene de Modulador-DEModulador) es un instrumento
mediante el cual los ordenadores pueden hablar en la red telefónica normal.
El módem de quien transmite, una vez recibidos los datos del ordenador, los
transforma (los modula) de bits a señales auditivas (de digital a analógico) y las envía
por la línea telefónica. Por su parte, el ordenador receptor efectúa la operación inversa,
transformando (demodulando) los sonidos recibidos en bits.
Tipos de módem.- Los módem varían en base a la tecnología que utilizan para
conectarse a Internet. Así nos encontramos con:
-Analógico: el que se emplea con las líneas telefónicas habituales, donde la velocidad
estándar es de 56Kbps, V.90.
-RDSI: es necesario para conectarse a redes digitales, donde la velocidad de conexión
es de 64Kbps, pero se pueden utilizar dos módems y entre ambos pueden llegar a
alcanzar los 128Kbps.
-CDN: se emplea en las líneas dedicadas CDN.
-ADSL: es necesario para conectarse a la banda ancha ADSL
Tipos de módems:
-Externos: cubiertos por una carcasa metálica o de plástico en cuya parte frontal
pueden verse las luces luminosas (led) que indican su estado de funcionamiento,
Tema 7: Transmisión de datos y redes de Computadoras
Página 20
mientras que en la parte posterior están todas las tomas para conectarse a la
alimentación externa del ordenador.
-Internos: tienen forma de tarjeta telefónica PCI y se insertan en un slot libre del
ordenador.
-Tarjeta PC-Card o PCMCIA: tiene el tamaño de una tarjeta de crédito y se utiliza
exclusivamente par ordenadores portátiles.
7.3.5 Tipos de conexión a Internet
Existen diferentes tipos de conexión a Internet. Veamos las modalidades más
utilizadas en la actualidad:
RTC
La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)—
es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones
de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través
de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal
del ordenador, que es digital, se convierte en analógica a través del módem y se
transmite por la línea telefónica. Es la red de menor velocidad y calidad.
La conexión se establece mediante una llamada telefónica al número que le asigne su
proveedor de internet. Este proceso tiene una duración mínima de 20 segundos.
Puesto que este tiempo es largo, se recomienda que la programación de desconexión
automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque
también hay números especiales con tarifa propia.
Tema 7: Transmisión de datos y redes de Computadoras
Página 21
Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem. Se
pueden contratar los servicios de Internet con la compañía telefónica, básicamente de
dos formas:
-Internet gratis: con este tipo de contrato el usuario sólo paga los gastos telefónicos y
ninguna cantidad anual. Los demás costes se cubren con publicidad y contratos
especiales con el administrador de telefonía fija local que cede parte los beneficios al
proveedor de servicios gratuitos. Muy útil para quien utiliza Internet ocasionalmente y
no de manera profesional.
-Tarifa plana: la primera en introducirla en España fue Telefónica. Se paga un precio
fijo y a cambio no se pagan los gastos de consumo telefónico. Es muy útil para quien
utiliza a menudo Internet, incluso profesionalmente.
ADSL
El acrónimo de ADSL significa Asymmetric Digital Subscriber Line y es una tecnología
que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea
de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la
misma línea telefónica. Para ello es necesario que la línea telefónica del usuario esté
conectado a una centralita digital (actualmente ya la mayoría lo son) y que exista una
distancia máxima que permita mantener un ancho de banda suficiente, ya que éste se
atenúa rápidamente con la distancia, de forma que si la distancia es mayor de 3
Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.
ADSL se adapta en especial a la navegación por Internet y a la gran cantidad de
contenidos de multimedia, ambos caracterizados por el elevado flujo de datos que van
de la red al usuario y de una cantidad menor de datos que el usuario envía a la red;
por esta razón se la conoce como "asimétrica". Con ADSL el ordenador puede estar
conectado a Internet 24 horas al día sin tener que pagar gastos telefónicos. Eso sí,
esta velocidad y conectividad tiene un coste más elevado que el resto.
Tema 7: Transmisión de datos y redes de Computadoras
Página 22
Cable
Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas
elevadas de transmisión pero utilizando una tecnología completamente distinta. En
lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso,
se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el
mismo cable.
Las principales consecuencias del uso de esta tecnología son:
•
Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000
usuarios.
•
Para conseguir una calidad óptima de conexión la distancia entre el nodo y el
usuario no puede superar los 500 metros.
•
No se pueden utilizar los cables de las líneas telefónicas tradicionales para
realizar la conexión, siendo necesario que el cable coaxial alcance físicamente
el lugar desde el que se conecta el usuario.
•
La conexión es compartida, por lo que a medida que aumenta el número de
usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada
uno de ellos.
Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo,
pero los módems normalmente están fabricados con una capacidad de bajada de 10
Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente
limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre
todo en la dirección de subida.
Vía satélite
En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas
sucursales. De esta manera, se puede aliviar la congestión existente en las redes
terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y
teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet (utilizando un módem RTC, ADSL o por cable), una tarjeta receptora para PC,
un software específico y una suscripción a un proveedor de satélite.
El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas
Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero
la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o
cualquier otro material que ocupe muchos megas. La velocidad de descarga a través
del satélite puede situarse en casos óptimos en torno a 400 Kbps.
Tema 7: Transmisión de datos y redes de Computadoras
Página 23
Redes Inalámbricas
Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que
permite montar redes locales sin emplear ningún tipo de cableado, utilizando
infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización).
Están compuestas por dos elementos:
- Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de
cobertura donde los usuarios se pueden conectar. El AP cuenta con una o dos antenas
y con una o varias puertas Ethernet.
- Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica.
Estos proporcionan un interfaz entre el sistema operativo de red del cliente y las
ondas, a través de una antena.
El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y 5Ghz)
con el que se comunica con el punto de acceso por lo que podría cambiarlo en caso de
interferencias. En España se nos impide transmitir en la totalidad de la banda 2,4 Ghz
debido a que parte de esta banda está destinada a usos militares.
La velocidad con el punto de acceso disminuye con la distancia.
Los sistemas inalámbricos de banda ancha se conocen cómo BWS (Broadband
Wireless Systems) y uno de los más atractivos, son los sistemas LMDS.
PLC: Datos sobre red Eléctrica
PLC (Power Line Communication) utiliza las redes de distribución de electricidad para
la transmisión de datos. Esta energía eléctrica llega a los usuarios en forma de
corriente alterna de baja frecuencia, entre 50 ó 60 Hz. PLC para transportar
información (datos, voz y vídeo) utiliza una alta frecuencia, entre 1,6 - 30 MHz.
PLC tiene una serie de ventajas destacables frente a otras tecnologías de
telecomunicaciones como ADSL, RDSI o cable. Se pueden destacar las siguientes:
- utiliza la infraestructura ya existente, es decir el cableado eléctrico
- cualquier enchufe en una casa es suficiente para estar conectado, incluso se permite
la posibilidad de conectar dos módems y tener dos conexiones independientes.
- proporciona altas velocidades y costos muy competitivos con respecto a los ya
existentes en el mercado, además de la utilización optima del ancho de banda
- posibilidad de crear redes de datos domésticas utilizando el cableado existente
- su instalación es muy rápida
- proporciona una conexión permanente
- posibilidad de crecimiento modular
Tema 7: Transmisión de datos y redes de Computadoras
Página 24
- disponibilidad de múltiples servicios a través de una misma plataforma
- es posible combinarla con otras tecnologías
- por medio de microfiltros se evitan las posibles interferencias generadas por los
electrodomésticos
Aunque tiene muchas y obvias ventajas también existen puntos débiles:
- tiene escasa competencia tecnológica
- la producción de los equipos necesarios es todavía escasa
- ausencia de estándares tecnológicos para la interoperabilidad de equipos
Como conclusión, PLC se plantea como una solución a las diferentes alternativas
existentes actualmente en el mercado.
7.3.6 Seguridad
La seguridad en redes de comunicaciones es una protección contra las pérdidas
debidas al vandalismo y al robo, cuyo origen puede deberse a causas variadas, como
por ejemplo revanchas, retos intelectuales, o planes preconcebidos con alguna
finalidad. Independientemente del motivo, siempre hay un daño a la víctima.
El robo incluye la copia de documentos confidenciales (tales como el estado financiero
de una empresa) y el uso sin autorización de recursos como por ejemplo sistemas
telefónicos o redes de datos. El vandalismo comprende la destrucción o corrupción de
archivos de datos, introducción de virus informáticos y reconfiguración de las redes
para hacerlas inaccesibles a los usuarios autorizados.
Hay tres formas principales de atacar la seguridad de un ordenador:
•
Obtención no autorizada de información
•
Modificación no autorizada de información
•
Denegación no autorizada de servicio a los usuarios
Claves de acceso
Para garantizar la seguridad se utilizan las palabras claves de acceso "password" o
PIN
muy
conocidos
por
ejemplo
para
el
acceso
a
terminales
bancarias.
Desdichadamente este sistema no proporciona una seguridad absoluta, pues son
fáciles de robar, copiar y usar fraudulentamente.
• Las palabras claves ("password") han de ser secretas para el resto de los usuarios,
por lo que la persona que la tiene es lógico que siga los consejos indicados
seguidamente:
Tema 7: Transmisión de datos y redes de Computadoras
Página 25
• No elegir palabras como por ejemplo el nombre, número de DNI o de la Seguridad
Social, fecha de nacimiento, pues aunque son fáciles de recordar, son también
fáciles de indagar.
• Si se ha elegido uno difícil de recordar, no lo escriba en sitios próximos al ordenador.
• No poner la clave en programas para acceso automático a la red.
• Cambiar frecuentemente de palabra clave
• No elegir palabras comunes que puedan estar en los diccionarios.
Un estudio realizado en el año 1993, mostró que un 20 % de los accesos fraudulentos
se debían al uso de diccionarios para buscar la palabra clave. Un 86% de los códigos
de acceso estaban dentro de uno de estos conjuntos: palabras en un diccionario,
palabras de un diccionario pero al revés, nombres comunes, números de matrículas
del coche y otros números como el del DNI.
Criptografía
El encriptado o cifrado es un proceso que transforma texto legible por cualquiera en
una forma incomprensible conocida como texto cifrado, mediante el uso de algoritmos
matemáticos. Sólo los usuarios con una clave digital. un programa codificador y
decodificador basado en el algoritmo correspondiente, pueden leer el mensaje.
Existen dos métodos básicos de cifrado:
Cifrado de datos por transposición, que toma los caracteres del texto y los codifica
para formar el texto cifrado. Sólo se cambia la posición de los 0caracteres en el
mensaje, y no los caracteres en sí.
Cifrado de datos por sustitución, que cambia cada carácter del texto por otro diferente
de acuerdo con un algoritmo determinado.
7.3.7 Aspectos prácticos
Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una
manera de sacarle provecho a la Red independiente de las demás. Es conveniente
conocer los servicios más importantes que puede ofrecer Internet para poder trabajar
con los que más nos interese. Hoy en día, los servicios más usados en Internet son:
World Wide Web, Transferencia de ficheros (FTP), Correo Electrónico, Mensajería
Instantánea, Grupos de Noticias (USENET), IRC y Servicios de Telefonía. A
continuación se describen los cuatro primeros.
1. World Wide Web
World Wide Web tiene algunas características que han facilitado su difusión:
Tema 7: Transmisión de datos y redes de Computadoras
Página 26
La mayoría de los procedimientos se realiza mediante documentos de Hipertexto. Es
una forma muy sencilla de utilizar los distintos recursos disponibles y navegar
intuitivamente por las distintas fuentes de información mediante los hiperenlaces.
Uso de técnicas multimedia. Un documento de hipertexto puede combinar textos,
imágenes, vídeo, sonido, representaciones de realidad virtual, etc. La unión de las
técnicas multimedia con el uso de los hiperenlaces se ha llamado Hipermedia. La
activación de un enlace puede producir, por ejemplo, un sonido estereofónico,
visualizar una fotografía o mostrar una animación.
Los navegadores Web incorporan también los protocolos anteriores, y de esta forma
integran servicios de Internet predecesores de W3, por ejemplo, FTP, Gopher o News,
permitiendo manejar casi todos los servicios de la Red desde una sola aplicación y con
sencillo procedimientos.
La interactividad de las páginas Web, ya que no sólo permiten recibir información,
sino que también es posible enviarla: a través de formularios, correo electrónico...
Los documentos de hipertexto pueden presentar una interactividad local, incluyendo,
de modo transparente para el usuario, códigos de programas que el navegador puede
interpretar y que permiten al usuario realizar distintos tipos de acciones. En este
sentido es importante la aparición de lenguajes como Java, JavaScript o VBScript.
El Hipertexto
Cuando se accede a un servidor WWW mediante un navegador, lo que se
obtiene en la pantalla es un documento de hipertexto. Aunque el concepto de
hipertexto es muy anterior a la existencia de WWW e incluso de Internet, a
estos documentos, en el contexto de la Red, se les suele llamar también
páginas Web.
Los documentos de hipertexto están constituidos por una combinación de texto
y una serie de elementos multimedia; vídeo, sonido, representaciones de
objetos en 3D y realidad virtual.
Lo que convierte a las páginas Web en hipertexto no son sus objetos
multimedia sino los hiperenlaces. Estos se pueden ser palabras resaltadas,
imágenes o iconos. Los enlaces son referencias a otros documentos en Internet.
Al hacer clic en uno de ellos se accede a otra página
Web, o se activa un elemento multimedia, o se accede a otros servicios de
Internet (FTP, inicio de una sesión Telnet o el envío de un correo electrónico,
etc.)
El enlace es una vía de acceso a otro recurso de Internet, que puede estar en el
ordenador local o en otro ordenador en cualquier parte del mundo. Con el
hipertexto el usuario no debe preocuparse de direcciones, protocolos o tipos de
Tema 7: Transmisión de datos y redes de Computadoras
Página 27
recursos; todo lo que debe hacer es clic con el ratón sobre el hiperenlace
correspondiente.
Los hiperenlaces son los que dan a WWW la imagen de una gran telaraña que
envuelve a todo el mundo. Ellos originan que los servidores de todo el planeta
estén, desde el punto de vista del usuario, entrelazados por un entramado de
referencias. Haciendo clic sobre los enlaces se va saltando de un documento a
otro, de país en país, explorando recursos inimaginables. En eso consiste la
navegación por Internet a través de WWW.
Los buscadores
El usuario puede sentirse perdido en la red, sin saber dónde acudir para
encontrar lo que desea.
Para ello, existen los "buscadores", resultado del esfuerzo de unas compañías que
se han dedicado a explorar todo lo que hay en la red y a indexarlo, de modo
que se pueda encontrar lo que interesa.
También las universidades, los fabricantes de navegadores y los proveedores de
servicio tienen en sus páginas iniciales orientaciones para comenzar a navegar
por Internet.
Un buscador es, una página que contiene un enorme catálogo, más o menos,
ordenado por temas, para localizar lo deseado y no perderse en la abundancia
de páginas de la red.
También se puede buscar información concreta escribiendo una o varias
palabras que describan lo que interesa y el buscador facilita una relación de
las páginas donde se puede encontrar, junto con una breve descripción de la
misma.
Los buscadores más conocidos son: Google, Yahoo, Altavista, Infoseek, Lycos,
Excite.
2. El Correo Electrónico
El correo electrónico es una de las herramientas más utilizadas desde los comienzos
de Internet.
Mediante correo electrónico es posible enviar cartas y mensajes a otras personas, a
través de las redes de ordenadores. La generalización de su uso se debe a diversas
ventajas en relación con las formas más tradicionales de correo:
•
Rapidez: los mensajes de correo electrónico suelen llegar a su destino en pocos
minutos, aunque éste se encuentre en cualquier parte del mundo.
•
Economía: el costo depende del tipo de conexión de que se disponga, pero
siempre es más barato que cualquier otro sistema.
Tema 7: Transmisión de datos y redes de Computadoras
Página 28
•
Fiabilidad: los mensajes electrónicos no suelen perderse, si no llegan a su
destino se devuelven al remitente con algún aviso acerca de la causa del error.
•
Comodidad: el manejo del correo a través de medios electrónicos permite un
gran ahorro de tiempo y espacio. Los mensajes se guardan en el disco de un
ordenador, se pueden imprimir, copiar o modificar para usar parte de ellos.
También se pueden enviar a un gran número de personas con la misma
facilidad que a una sola, etc.
En un mensaje de correo electrónico se pueden incluir archivos de cualquier tipo:
texto, imagen, sonido... Esto facilita el trabajo entre dos personas que estén en dos
lugares muy lejanos entre sí.
Cuando se envía un mensaje, el ordenador local lo transite a otro ordenador llamado
servidor de correo (E-Mail server, o también SMTP server) cuya misión es distribuir el
correo saliente.
El servidor de correo local recibe el mensaje y decide la mejor ruta para enviar el
mensaje y lo transfiere a otro servidor de correo que esté en la ruta. Si no puede
enviarlo lo almacena para retransmitirlo posteriormente.
El mensaje pasa de un servidor a otro hasta completar la ruta y llegar al ordenador en
el que se haya el buzón del destinatario, desde donde éste lo leerá.
El formato de las direcciones de correo puede variar dependiendo de la red a la que
pertenece el ordenador de destino, especialmente en las redes que no forman parte de
Internet. Generalmente las direcciones de correo electrónico en Internet tienen este
esquema:
Identificación_usuario@nombre_de_dominio
Independientemente del programa cliente que se utilice, para enviar un mensaje será
necesario utilizar los siguientes parámetros:
•
Dirección de correo electrónico del destinatario (To:): este dato es el más
importante e imprescindible.
•
Tema del mensaje (Subject): suele ser una palabra o una frase corta que da
una idea del asunto a tratar.
•
Copias a otros destinatarios (Cc): se pueden enviar copias del mensaje a otros
destinatarios,
además
del
principal.
Para
ello
deben
introducirse
las
direcciones de todos los destinatarios, en el campo de entrada Cc. El nombre
de este campo viene de carbon copies ”copias de carbón”. La lista de los
destinatarios aparecerá en todos los mensajes. Cada una de las personas que
recibe una copia sabrá a qué otras personas se ha enviado el mensaje.
Tema 7: Transmisión de datos y redes de Computadoras
Página 29
•
Copias ocultas: algunos programas ofrecen la posibilidad de enviar copias a
otros destinatarios, sin que su identificación figure en las copias de los demás.
Los receptores del mensaje permanecerán ocultos. La lista de direcciones de
los destinatarios ocultos debe introducirse en el campo Bcc. El nombre viene
de Blind carbon copies.
Consulta de correo electrónico
Existen diferentes posibilidades para la consulta de correo electrónico. Las dos más
utilizadas son:
1. Webmail: consulta del correo a través de una página web:
o
!
No requiere configuración.
!
Se puede acceder desde cualquier lugar.
Proceso y características:
!
Abrir un navegador y escribir la dirección del servidor de correo
por web
!
Introducir nombre de usuario y contraseña.
2. Cliente de correo electrónico
o
Requiere la instalación de algún programa de correo electrónico:
!
Más amigable y fácil de usar.
!
Menos seguridad contra virus.
!
Sólo de puede acceder desde un PC en donde esté instalado el
programa y se haya configurado para la dirección de correo que
se desea utilizar.
o
Características para la configuración:
!
Conocer el servidor o servidores de correo entrante y saliente.
!
Conocer el protocolo utilizado pro cada uno de ellos.
Protocolos de correo electrónico:
PROTOCOLO SMTP
Este protocolo es el estándar de Internet para el intercambio de correo
electrónico. SMTP necesita que el sistema de transmisión ponga a su
disposición un canal de comunicación fiable y con entrega ordenada de
paquetes, con lo cual, el uso del protocolo TCP en la capa de transporte, es lo
adecuado. Para que dos sistemas intercambien correo mediante el protocolo
SMTP, no es necesario que exista una conexión interactiva, ya que este
protocolo usa métodos de almacenamiento y reenvío de mensajes. El protocolo
Tema 7: Transmisión de datos y redes de Computadoras
Página 30
SMTP fue desarrollado pensando en que los sistemas que intercambiarían
mensajes eran grandes computadores, de tiempo compartido y multiusuario
que estaban continuamente conectados a la red Internet. Sin embargo con la
aparición de los ordenadores personales en el mundo de Internet, que tenían
una conectividad ocasional, se hizo necesaria una solución para que el correo
llegase a ellos.
Los dos siguientes son los protocolos más utilizados para la recuperación de
correo desde los ordenadores personales:
PROTOCOLO IMAP
•
Protocolo IMAP: Mantenimiento y permanencia del correo en el servidor. Al
acceder al correo no se descargan los mensajes, sino que sólo se consultan.
•
Se puede realizar la consulta de correo desde cualquier PC con conexión a
Internet.
•
El servicio es más lento ya que cada consulta requiere un acceso al
servidor.
PROTOCOLO POP
•
Protocolo POP La consulta del correo requiere la descarga de los mensajes
en el ordenador local. Existe la posibilidad de que los mensajes
permanezcan en el servidor o se borren de él al ser descargados.
•
Protocolo mucho más rápido que IMAP. Sólo accede al servidor una vez
para descargar los mensajes.
•
La descarga se hace de forma local. Si se utiliza desde diversos
ordenadores, el correo podría encontrarse disperso.
3. El File Transfer Protocol
Es el servicio que permite realizar transferencia de ficheros entre ordenadores. A
través de este servicio un usuario local puede copiar tanto documentos como
programas que estén en red.
Los programas y protocolos diseñados para llevar a cabo esta función se conocen con
el nombre de FTP (File Transfer Protocol).
En un principio, FTP era utilizado por profesionales que disponían para trabajar de
varios ordenadores, para copiar de forma sencilla y rápida los programas y
documentos que estaban almacenados en un ordenador a otro. En este caso era
necesario que el usuario tuviese permiso de acceso a ambos ordenadores.
Posteriormente comenzó a utilizarse para compartir recursos de forma más global,
creándose bibliotecas de ficheros, de acceso público a las que cualquier usuario podía
Tema 7: Transmisión de datos y redes de Computadoras
Página 31
acceder, a través de Internet, mediante un FTP anónimo. Actualmente existen millones
de ficheros distribuidos en miles de ordenadores, que pueden ser copiados libremente
y sin restricciones usando FTP anónimo. Estos ficheros pueden ser documentos,
textos, imágenes, sonidos, programas, etc., contiendo todo tipo de datos e
información.
Una de las aplicaciones más frecuentes de FTP anónimo es la obtención de software
para todo tipo de ordenadores y sistemas operativos, por ejemplo, la mayoría de los
programas utilizados en Internet pueden obtenerse de esta forma.
4. Mensajería instantánea
La mensajería instantánea (conocida también en inglés como IM) requiere el uso de un
cliente informático que realiza el servicio de mensajería instantánea y que se
diferencia del correo electrónico en que las conversaciones se realizan en tiempo real.
La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente
de una persona en la lista de contactos se conecta o en que estado se encuentra, si
está disponible para tener una conversación. En los primeros programas de
mensajería instantánea, cada letra era enviada según se escribía y así, las
correcciones de las erratas también se veían en tiempo real. Esto daba a las
conversaciones más la sensación de una conversación telefónica que un intercambio
de texto. En los programas actuales, habitualmente, se envía cada frase de texto al
terminarse de escribir. Además, en algunos, también se permite dejar mensajes
aunque la otra parte no esté conectada al estilo de un contestador automático. Otra
función que tienen muchos servicios es el envío de ficheros.
La mayoría usan redes propietarias de los diferentes programas que ofrecen este
servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el
protocolo abierto Jabber, con un conjunto descentralizado de servidores.
Los mensajeros instantáneos más utilizados son ICQ, Yahoo! Messenger, MSN
Messenger, AIM (Aol Instant Messenger) y Google Talk. Estos servicios han heredado
algunas ideas del viejo, aunque aun popular, sistema de conversación IRC. Cada uno
de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los
mismos programas clientes, sin embargo, últimamente han aparecido algunos clientes
de mensajería que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo
(aunque necesitan registrar un usuario distinto en cada una de ellas).También existen
programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la
vez como aMSN.
Características de la mensajería Instantánea
•
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar
los usuarios que hay conectados y chatear. Una son comunes a todos o casi
todos los clientes y/o protocolos y otras son menos comunes:
Tema 7: Transmisión de datos y redes de Computadoras
Página 32
Contactos:
•
Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No
disponible, Vuelvo enseguida, Invisible.
•
Mostrar un mensaje de estado: Es una palabra o frase que aparece en las
listas de contactos junto a cada apodo.
•
También se puede dejar un mensaje de estado en el servidor para cuando se
esté desconectado.
•
Registrar y borrar usuarios de la lista de contactos propia.
o
Al solicitar la inclusión en la lista de contactos, se puede enviar un
mensaje explicando los motivos para la admisión.
o
Rechazar un usuario discretamente: cuando no se quiere que un
usuario en concreto le vea a uno cuando se conecta, se puede rechazar
al usuario sin dejar de estar en su lista de contactos.
•
A veces se pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.
•
Se puede usar un avatar: una imagen que le identifique a uno
Conversaciones:
•
Puede haber varios tipos de mensajes:
o
Aviso: un único mensaje.
o
Invitación a charla: Se invita a mantener una conversación en tiempo
real.
o
Mensaje emergente: Es un aviso que se despliega unos segundos y se
vuelve a cerrar.
•
Charlas en grupo
•
Envío de ficheros.
•
Posibilidad de usar otros sistemas de comunicación, como una pizarra
electrónica o una videoconferencia
Tema 7: Transmisión de datos y redes de Computadoras
Página 33
Descargar