You are on page 1of 42

c 

c 
 

Son un conjunto de dispositivos también llamados nodos que se conectan a través de


un medio físico. Los nodos de una red puede ser cualquier dispositivo que permita
enviar o recibir información a través del medio de enlace.

c   

De acuerdo a (Raya Cabrera, 1997) , utilizar una red tiene las siguientes ventajas:

r Brinda la posibilidad de compartir periféricos costosos, como impresoras laser,


modem, fax. Etc.
r Permite compartir grandes cantidades de información a través de distintos
programas, bases de datos, entre otros, y hacer más fácil su uso y
actualización.
r Reduce y elimina la duplicidad de trabajos.
r También permite utilizar el correo electrónico para enviar y re cibir mensajes de
diferentes usuarios en la misma red o incluso en redes diferentes.
r Permite reemplazar y complementar minicomputadores de forma eficiente y
con un costo más reducido.
r Establece enlaces con mainframes, permitiendo que computadoras de gran
potencia funcionen como servidores.
r Mejora la seguridad y control de la información que se utiliza permitiendo la
entrada de determinados usuarios, accediendo únicamente a cierta información
o impidiendo la modificación de diversos datos.

c c 

Existen distintos tipos de redes, estos se clasifican de acuerdo a su tamaño y su


topología, entre otras características las cuales se mencionan a continuación .

c c 
  
 
 

Las redes se clasifican también de acuerdo al medio de conexión que utilizan para
transmitir información, a continuación se hace mención de estas:


Ñ 


De acuerdo a (Robles Molina, 2006) , las redes inalámbricas siguen el estándar IEEE
802.11 que transmiten datos a través de ondas de radio o infrarrojos a una velocidad
máxima de 1.5 Mbps, aunque existe una versión mejorada conocida como el estándar
IEEE 802.11b, que es capaz de transmitir información a una velocidad de 11 Mbps,
utilizando microondas.

Este tipo de redes se clasifica como LAN, debido a que generalmente se instala dentro
del ámbito de un edificio. Su topología está distribuida en emisores y receptores de
ondas que están conectados entre sí y disponga también de un em isor y receptor de
microondas estará permanentemente conectado en cualquier lugar, sin necesidad de
utilizar cables.

En base a (S. Tanenbaum, 2003) , las redes inalámbricas se pueden dividir en tres
categorías principale Y 

1. Interconexión de sistemas: esto se refiere a la interconexión de componentes


de una computadora que utiliza radio de corto alcance. La mayoría de las
computadoras tiene un monitor, teclado, ratón e impresora, conectados por
cables a la unidad central. Debido a que los usuarios nuevos tienen
dificultades para conectar todos los cables en los enchufes correctos a pesar
de que están codificados por colores, la mayoría de los proveedores de
computadoras ofrece la opción de enviar a un técnico a la casa de l usuario
para que realice esta tarea. A consecuencia de esto, algunas compañías se
reunieron para diseñar una red inalámbrica de corto alcance llamada bluetooth
para conectar sin cables estos componentes.
2. LAN¶S inalámbricas: son sistemas en los que cada computadora tiene un
modem de radio y una antena mediante los que se puede comunicar con otros
sistemas. De acuerdo a (Raya Cabrera, 1997) , actualmente existen cuatro
técnicas; infrarrojo, UHF, microondas y laser. Dentro de las principales
ventajas en este tipo de redes son; la primera que permite libertad de
movimiento, es decir se puede desplazar a cualquier punto sin perder la señal,
la segunda es la sencillez en la reubicación de las estaciones de trabajo y por
ultimo tenemos la rapidez en la instalación ya que no requiere de cableado.
3. WAN¶S inalámbricas: a diferencia de las anteriores esta se utiliza en áreas
amplias. La red de radio utilizada para teléfonos celulares es un ejemplo de un
sistema inalámbrico de banda ancha ba ja.


D


Se comunica a través de cables de datos que generalmente está basada en Ethernet.


Los cables de datos también conocidos como cables de red de Ethernet o cables con
hilos conductores (CAT5), conectan computadoras y otros dispositivos que f orman las
redes. Las redes alámbricas son mejores cuando es necesario mover grandes
cantidades de datos a altas velocidades.

  
 

Dentro de las ventajas al implantar redes alambrica se encuentran las siguientes:

* Los costos son relativamente bajos en comparación con las inalámbricas.


* Ofrecen el máximo rendimiento posible.
* Brindan mayor velocidad debido a que utilizan cable de Ethernet estándar
hasta 100 Mbps.

!   D




Entre las desventajas que presentan las redes alambicas están las siguientes:

* El acceso físico es uno de los problemas más comunes dentro de las redes
alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy
complicado el paso de los cables a través de las paredes de concreto u otros
obstáculos.
* Dificultad y expectativas de expansión es otro de los problemas más comunes,
ya que se define un numero de nodos en la red , así cuando se desea anexar
un nodo mas ya no hay espacio en los switches instalados, esto cuando se
adquiere un switch con el numero de puertos exacto para la red.


 
 

Existen diferentes estándares. Entre los más comunes están el 802.11b y 802.11g, los
cuales tienen la mayoría de los equipos (generalmente laptops) y transmite a una
frecuencia de 2.4 GHz, está disponible casi universalmente con una velocidad de
hasta 11 Mbps y 54 Mbps .


c c 

 

!D también conocidas como redes área local, según el autor (S. Tanenbaum, 2003) ,
estas son de propiedad privada y generalmente se encuentran en un solo edificio de
pocos kilómetros de longitud. Son utilizadas para conectar equipos personales y
establecen estaciones de trabajo en las áreas de una organización para compartir
recursos como el servicio de internet, entre otros.

Las LANs son diferentes de otros tipos de redes en tres aspectos:

* Tamaño.
* Tecnología de transmisión.
* Topología.

Las LANs podrían utilizar una tecnología de transmisión que consiste en un cable al
cual están unidas todas las maquinas, como alguna vez lo estuvo parte de las líneas
de las compañías telefónicas en áreas rurales. Las LANs tradicionales se ejecutan a
una velocidad de 10 a 100 Mbps, tienen un retardo bajo (microsegundos o
monosegundos) y cometen muy poc os errores. Las LANs mas nuevas funcionan hasta
a 10 Gbps.

ŒD   DDŒ!!!ÑD D

De acuerdo al autor (S. Tanenbaum, 2003) una red de área metropolitana (MAN)
abarca una ciudad. Para lo cual utiliza un ejemplo de red de televisión por cable
disponible en muchas ciudades.

Una MAN es básicamente una versión más grande de una LAN y normalmente se
basa en una tecnología similar. Podría abarcar una serie de oficinas cercanas o en
una ciudad, puede ser pública o privada. Una MAN puede manejar datos y voz, e
incluso podría estar relacionada con una red de televisión por cable local. Una MAN
sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales
desvían los paquetes por una de varias líneas de salida potenciales.

La principal razón para distinguir las MAN como una categoría especial es que se ha
adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida).
Este consiste en dos buses (cables) unidireccionales, a los cuales están conectadas
todas las computadoras. Cada bus tiene una cabeza terminal (head -end), un
dispositivo que ini cia la actividad de transmisión. El tráfico destinado a una
computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la
izquierda usa el bus inferior. 

üD   DDDŒ!ÑD

Estas abarcan una gran área geográfica (S. Tanenbaum, 2003) , con frecuencia un
país o un continente. Esta contienen un conjunto de maquinas diseñado para
programas de usuario. Los Hosts están conectados por una subred de comunicación.
El trabajo de una subred es conducir mensajes de un Host a otro. La separación entre
los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de
aplicación (Hosts), simplific a enormemente el diseño total de la red. En muchas redes
de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y
los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos o
canales) mueven los bits de una máquina a otra. La velocidad normal lleva un rango
de los 56 KBPS a los 155 MBPS. Los retardos para una WAN pueden variar de unos
cuantos milisegundos a unas decenas de segundos.

En la mayoría de las WANs, la red contiene numerosas líneas de transm isión, cada
una de las cuales conecta un par de enrutadores. Si dos enrutadores que no
comparten una línea de transmisión requieren conectarse, deberán hacerlo de manera
indirecta, a través de otros enrutadores.

Ñ  
    
D  (por sus siglas Campus Area Network, Red de Area Campus ). Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus ya sea
universitario, oficinas del gobierno, maquilas o industrias pertenecientes a una misma
entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente
tecnologías tales como FDDI y giga bit Ethernet para conectividad a través de medios
de comunicación tales como fibra óptica y espectro disperso.

"D   #D!!D!

Es una red entre dispositivos de baja potencia utilizados en el cuerpo, consiste en un


conjunto móvil y compacto de comunicación entre micrófonos, auriculares, sensores,
entre otros.

También la red puede estar formada por dispositivos (sensores) de baja potencia
implantados en el cuerpo, estos dispositivos controlan los  parámetros vitales del
cuerpo y movimientos. Dichos dispositivos se comunican a través de las tecnologías
inalámbricas, transmiten datos desde el cuerpo a una estación base, de donde los
datos pueden ser remitidos a un hospital, clínica o algún otro lugar, en tiempo real.

Cabe mencionar que la tecnología BAN aún está en su etapa inicial, esta servirá para
una variedad de aplicaciones, incluyendo actividades médicas, electrónicas de
consumo, entretenimiento y otros.



  ü"D 

Se deben tomar en cuenta los siguientes aspectos

* Interoperabilidad . Los sistemas WBAN también conocidos como BAN tendrán


que garantizar la transferencia de datos a través de estándares como
Bluetooth, WI-FI para promover el intercambio de información, Además
garantizar la eficacia de la migración a través de las redes y la conectividad
ininterrumpida .
* Sistema de Dispositivos. Los sensores utilizados en WBAN deberán ser de
baja complejidad, formas pequeñas, ligeras de peso, fácil de usar y
reconfigurables. Además, contar con dispositivos de almacenamiento remoto,
necesidad de facilitar el almacenamiento y visualización de datos de p acientes,
así como el acceso externo a la transformación y herramientas de análisis a
través de Internet.
* Nivel de dispositivos de seguridad . Un considerable esfuerzo deberá ser
necesario para hacer la transmisión WBAN segura y precisa, los datos
generados a partir de WBAN deben tener seguro y de acceso limitado, para la
protección y seguridad de las personas.

üD üÑ!$$$! D!DD ü!%

Estas son redes que comúnmente cubren distancias del orden de los 10 metros como
máximo, normalmente utilizadas para conectar varios dispositivos portátiles personales
sin la necesidad de utilizar cables, esta comunicación de dispositivos peer -to-peer
normalmente no requiere de altos índices de transmisión de datos.

El espacio personal abarca toda el área que puede cubrir la voz. Puede tener una
capacidad en el rango de los 10 bps hasta los 10 Mbps. Los sistemas PAN podrán
operar en las bandas libres de 5 Ghz o quizás mayores a estás. PAN es un concepto
de red dinámico que exigirá las soluciones técnicas apropiadas para esta arquitectura.

Las redes Pan se pueden utilizar para la comunicación entre los dispositivos
personales de ellos mismo o para conectar con una red de alto nivel y el internet . Las
redes personales del área se pueden conectar con cables con los bus es de
computadora tales como USB y firmware. Una red personal sin hilos del área (WPAN)
se puede también hacer posible con tecnologías de red tales como IRDA y
BLUETOOTH.

Por ejemplo la tecnología inalámbrica bluetooth tiene un índice nominal de 10 metros


con índices de datos de hasta 1 Mbps. El tipo de ámbito y los relativos bajos índices
de datos tienen como resultado un bajo consumo de energía haciendo a la tecnología
WPAN adecuada para el uso con dispositivos móviles pequeños, que funcionan con
baterías, tales como teléfono celulares, asistentes personales PDAs o cámaras
digitales.

La característica principal de este tipo de redes es que enfocan sus sistemas de


comunicaciones aun área típica de 10 metros a la redond a que envuelve a una
persona o algún dispositivo ya sea que este en movimiento o no. A diferencia de la
redes de área local (WLAN) una conexión echa a través de una WPAN involucra a
muy poca o nula infraestructura o conexiones directas hacia el mundo ext erior. Este
tipo de tecnología también procura hacer un uso eficiente de recursos, por lo que se
han diseñando protocolos simples y lo mas óptimos para cada necesidad de
comunicación y aplicación.
Una WPAN puede entenderse como una capsula personal de comu nicación alrededor
de una persona. Dentro de dicha capsula, que se mueve en la misma forma e n que lo
hace una persona, los dispositivos personales se pueden conectar entre ellos.

üŒD üŒ    D  &' 

Al comienzo las redes inalámbr icas fueron diseñadas para cubrir grandes
distancias. La primera y hasta ahora principal utilidad de los enlaces de
microondas es hacer en enlace entre distintos edificios dentro de la misma ciudad,
o entre ciudades cercanas.

El protocolo que regula las redes inalámbricas de área metropolitana es 802.16.

* WiMax es una derivación de 802.16 (específicamente 802.16a).


* Se enfoca en la banda de las microondas (de 2 a 11 GHz).
* Está definida en la banda de 10 a 66 GHz
* 802.16 es un estándar global para acceso inalámbrico de banda ancha.
* Diseñado desde cero para aplicaciones de largo alcance para operadores.
* Alto rendimiento
* Propagación sin necesidad de LDV.
* Escalable hasta miles de usuarios.
* Opera sobre el espectro licenciado y no licenciado.
* Pensado para todos los entornos.
* 802.16e permite movilidad para móviles.
* Complementario a WiFi.

üüD 

Tienen el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos
los teléfonos móviles están conectados a una red inalámbrica de área extensa. Utilizan
altas torres de antenas que se suelen situar en lugares elevados que transmiten ondas
de radio o utilizan ondas de microondas para conectarse, a otras redes de área local.

Podemos distinguir tres tipos de redes WWAN:

* GSM: (Sistema Global para las comunicaciones Móviles ), este es el primer


exponente de la telefonía inalámbrica digital. Por ser digital cualquier cliente de
GSM puede conectarse a través de su teléfono con su computadora y puede
enviar y recibir mensajes por e-mail, faxes, navegar por Internet, así como
utilizar otras funciones digitales de transmisión de datos, incluyendo el Servicio
de Mensajes Cortos (SMS) o mensajes de texto. Es el sistema de telefonía
móvil más utilizado en todo el mundo. Una de las grandes novedades que
introdujo la tecnología GSM es el roaming, que ofrece la posibilidad de utilizar
terminales en otros países, independientemente del lugar en el que el teléfono
esté dado de alta y de la compañía con l a que se opera, ya que se
establecieron una serie de acuerdos internacionales.

* GPRS (Servicio general de paquetes vía radio ): Esta tecnología consigue


unificar el mundo de las IP con la telefonía móvil creando una red paralela a la
GSM y dedicada exclusivamente a la transmisión de datos. A través del GPRS,
el usuario utiliza los servicios de datos: WAP (protocolo de aplicaciones
inalámbricas), conexión a Internet, etc. , la tecnología GPRS mejora y actualiza
a GSM con los servicios siguientes:

* Servicio de mensajes multimedia (MMS)

* Mensajería instantánea

* Aplicaciones en red para dispositivos a través del protocolo WAP


(protocolo de aplicaciones inalámbricas).

* Servicios P2P (Peer to Peer o red de pares ï utilizando el protocolo IP

* Servicio de mensajes cortos (SMS)

* Posibilidad de utilizar el dispositivo como módem.

Ventajas de GPRS con respecto a GSM:

* Movilidad: Con una terminal GPRS se puede acceder a Internet en


cualquier lugar y en cualquier momento sin necesidad de haber abierto
una cuanta con operadores.

* Velocidad:Permite la transmisión de datos cuatro veces más rápido que


en teléfono GSM.

* Compatibilidad:  posibilidad de recibir llamadas telefónicas de voz o


mensajes de texto al mismo tiempo que se está conectando a internet.
* UMTS (Sistema Universal de Telecomunicaciones móviles): Esta tecnología es
conocida como la tercera generación de la telefonía móvil (3G): Sus tres
grandes características son:
* Las capacidades multimedia.
* Una velocidad de acceso a Internet elevada, la cual adem ás le permite
transmitir audio y video en tiempo real.
* Una transmisión de voz con calidad equiparable a la de las redes fijas.

Una red UMTS se compone de los siguientes elementos:

* Núcleo de red (Core Network). El núcleo de red incorpora funciones de


transporte y de inteligencia. A través del núcleo de red, el UMTS se
conecta con otras redes de telecomunicaciones, de forma que resulte
posible la comunicación no sólo entre usuarios móviles UMTS, sino
también con los que se encuentran conectados a otras rede s.

* UE (User Equipment). Se compone del terminal móvil y su módulo de


identidad de servicios de usuario/suscriptor (USIM) equivalente a la
tarjeta SIM del teléfono móvil.

Una red UMTS se compone de los siguientes elementos:

* Red de acceso radio (UTRAN). Desarrollada para obtener altas


velocidades de transmisión. En UMTS recibe el nombre de UTRAN
(Acceso Universal Radioeléctrico Terrestre). Se compone de una serie
de subsistemas de redes de radio (RNS) que son el modo de
comunicación de la red UMTS. Un RNS e s responsable de los recursos
y de la transmisión / recepción en un conjunto de celdas y está
compuesto de un Controlador de la red de radio (RNC) y uno o varios
nodos B. Los nodos B son los elementos de la red que se corresponden
con las estaciones base. El RNC es responsable de todo el control de
los recursos lógicos de una BTS (Estación Base Transmisora).

Las ventajas que ofrece la tercera generación de telefonía móvil son las siguientes:

* Ñ   La posibilidad de conectarse a la Red a través de un teléfono y


aprovechar todos sus servicios, se dispone de un sistema de conexión
portátil de altísima velocidad.
* Œ Una terminal UMTS siempre estará conectado, el usuario
podrá estar en cualquier lugar y utilizar todos los servicios que ofrece
está tecnología.

*    Se puede acceder a toda la información que ofrece


Internet, datos, vídeos música, videojuegos, videoconferencias, etc.

c c c
 (
      )
  *

    también llamadas redes conmutadas, en este tipo de redes un equipo
emisor selecciona un equipo con el que quiere conectarse es decir un receptor y la red
es la encargada de habilitar una vía de conexión entre los dos equipos . Existen tres
métodos para la transmi sión de la información y la habilitación de la conexión.

r   
  

  aquí se establece un camino único dedicado. La
ruta que sigue la información se establece durante todo el proceso de
comunicación, aunque existan algunos tramos de esa ruta que se compartan
con otras rutas diferentes, la información se envía integrada desd e el origen al
destino y viceversa mediante una línea bidireccional. 
r   
   +  en este caso el mensaje a enviar se divide en
fragmentos y cada uno de estos es enviado a la red y circula por esta hasta
llegar a su destino. Cada fragmento den ominado paquete, contiene parte de la
información a transmitir, información de control además de los números o
direcciones que identifican al origen y al destino. 
r   
   la información que envía el emisor se aloja en un
único mensaje con la dirección de destino y se envía al siguiente nodo. Este
almacena la información hasta que hay un camino libre, dando lugar a su vez,
al envió al siguiente nodo, hasta que finalmente el mensaje llega a su destino. 

 ,de acuerdo a (Curso de redes.mht), en este tipo de red uno o más
ordenadores actúan como servidores y el resto como clientes. Los servidores suelen
coincidir con las máquinas más potentes de la red. No se utilizan como puestos de
trabajo. En ocasiones, no tienen monitor puesto que se administran de forma remota:
toda su potencia está destinada a ofrecer algún servicio a los ordenadores de la red.
Internet es un ejemplo de red basada en la arquitectura cliente/servidor ‘Estas redes
deben de cumplir con las siguientes características:
r Confiabilidad "transportar datos".
r Transportabilidad "dispositivos".
r Gran procesamiento de información.

Y de acuerdo a estas, tienen diferentes usos, dependiendo de la necesidad del


usuario, tales como:

r Compañías - centralizar datos.


r Compartir recursos "periféricos, archivos, etc ."
r Confiabilidad " transporte de datos".
r aumentar la disponibilidad de la información.
r Comunicación entre personal de las mismas áreas.
r Ahorro de dinero.

c c -     )   )   

Ñ    es una red privada en que la tecnología de Internet se usa como


arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP
para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas
de hardware y en proyectos por cable. El hardware fundamental no es lo que
construye una Intranet, lo que importa son los protocolos del software. Las Intranets
pueden coexistir con otra tecnología de red de área local. En muchas compañías, los
"Sistemas Patrimoniales" existentes que incluyen sistemas centrales, redes Novell,
mini - ordenadores y varias bases de datos, están integrados en un Intranet. Una
amplia variedad de herramientas permite que esto ocurra. Una Intranet o una Red
Interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen
servicios como HTTP, FTP, SMTP,POP3 y otros de uso general.

Ñ    se puede definir como una red mundial de ordenadores formada por una
multitud de pequeñas redes y computadores individuales conectados unos a otros con
la finalidad de permitir el libre intercambio de información entre sus usuarios, de esta
manera es posible acceder a cualquier información, desde fotografías enviadas por
algún satélite hasta información conseguida en una universidad americana, o
conseguir un programa de utilidad pública que se encuentra en un comp utador
australiano.

De acuerdo a (Robles Molina, 2006) , las redes de Internet pueden dividirse en tres
clases:
r Redes de transito o transporte internacional: garantiza la interconexión de las
diferentes redes de proveedores de la conexión.
r Redes regionales y de proveedores de conexión: garantiza la conectividad
entre el usuario final y las redes de transito.
r Redes de usuario final: van desde una simple conexión de un ordenador hasta
redes corporativas privadas de una empresa (LAN).

En base a (Raya Cabrera, 1997) , internet basa su utilidad en cuatro servicios:

r Correo electrónico: cada usuario se puede contactar con cualquier otro en


cualquier lugar del mundo e intercambiar información, mensajes, archivos,
entre otros.
r Servicio de noticias: los usuarios pueden subscribirse a los temas que son de
su interés y tener acceso diariamente a toda la información generada sobre
ellos.
r Acceso remoto: a través de este se puede conectar a otro computador u ot ra
red situada en cualquier parte del mundo.
r Transferencia de archivos: mediante este medio es posible recuperar archivos
desde cualquier computador conectado a Internet

Cabe mencionar que Internet no es un servicio centralizado, ya que este se limita a


establecer los procedimientos de interconexión , pero cada red o computador tiene su
propio dueño.

   

Una extranet es una red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicació n para compartir
de forma segura parte de la información u operación propia de una organización con
proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
En otras palabras una extranet es parte de la Intranet de una organización que se
extiende a usuarios fuera de ella , usualmente utilizando Internet. La extranet suele
tener un acceso semiprivado, para acceder a la extranet de una empresa no
necesariamente el usuario ha de ser trabajador de la empresa, pero si tener u n vínculo
con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad,
para que no pueda acceder cualquier persona. Otra característica importante es que
una la extranet se puede utilizar como una Intranet de colaboración con otr as
compañías. Se puede decir que las Extranet son el puente entre la red pública Internet
y las redes privadas corporativas o Intranets, o sea un canal que conecta múltiples y
diversas organizaciones online, donde las que comparten información puedan
comunicarse con el fin de conseguir los objetivos comerciales señalados. Otros
definen la extranet como una "tecnología para transferencia segura de datos entre
intranets protegidas por cortafuegos".

å 

 Ñ   .   

Las fases más importantes a tener en cuenta para la creación de la Intranets y


Extranet son:

1. Información sobre la empresa u organismo que permitirá:


2. Marcar los objetivos y su utilidad como herramienta para lograr
objetivos empresariales y valorarlos.
3. Definir e identificar la tipología de productos, servicios y
comunicaciones que formaran parte de la Intranet o de la Extranet.
4. Analizar los aspectos legales, la seguridad y la protección y acceso a
los datos e informaciones.
5. Analizar los costes y los beneficios de su creación.
6. Diseñar, crear los enlaces o vínculos e incorporar, si se cree oportuno,
herramientas multimedia, audio, vídeo, animación, aplicaciones
tridimensionales, interactivas, de realidad virtual, que transform en la
Intranet o la Extranet.

Tanto las Intranets como las Extranet son herramientas de futuro para la
empresa en general y para la empresa periodística en particular, son la puerta
del mercado en red, del comercio electrónico, de nuevas formas de
comunicación en el seno de las empresas y de las organizaciones, nuevas
formas de transmitir información ‘

c c /  01(1
 

Una red de computadoras está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación y elementos de hardware. La topología de la red es
la representación geográfica de la relación entre todos los enlaces y los dispositivos
que lo enlazan entre sí (denominados nodos) o de igual manera es la configuración
espacial de la red, denomina topología física.

El termino topología se refiere a la forma en que está diseñada la red, también


físicamente o lógicamente. Al menos hay cinco posibles topologías de red básicas:
malla, estrella, árbol, bus y anillo , a continuación se detalla a cada una de ellas .

 01Œ

Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro
dispositivo (ver imagen 1). El término dedicado significa que el enlace conduce el
tráfico únicamente entre dos dispositivos que conecta.

Ofrece varias ventajas sobre otras topologías de red, en primer lugar el uso de los
enlaces dedicados garantiza que cada conexión sólo debe trasportar la carga de
datos propia de los dispositivos conectados, eliminando el problema que surge
cuando los enlaces son compartidos po r varios dispositivos. Esta topología es robusta,
si un enlace falla, no inhabilita todo el sistema.

Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una


línea dedicada, solamente lo ve el receptor adecuado.


Ñ0   01 Œ


 01   
  

En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, cada n odo se conecta físicamente a los demás, creando
una conexión redundante, si algún enlace deja de funcionar la información puede
circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta
topología permite que la información circule por varias rutas a través de la red .

La desventaja física principal es que sólo funciona con una pequeña cantidad de
nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la
cantidad de conexiones con los enlaces se torna abrumadora .

 01   

Cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador
central, habitualmente llamado concentrador. Los dispositivos no están conectados
directamente entre sí (ver imagen 2).

Este tipo de topología no permite el tráfico directo de dispositivos. El controlador actúa


como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos
al controlador, que los retransmite al dispositivo final.

Es más barata que una topología malla, en esta solamente necesita un enlac e y un
puerto de entrada/salida para conectarse a cualquier número de dispositivos .Este
factor hace que también más fácil de instalar y reconfigurar. Además, es necesario
instalar menos cable, y la conexión, desconexión y traslado de dispositivos afecta
solamente a una conexión: la que existe entre el dispositivo y el concentrador.

Ñ0    01  


 01 #

Es una variante de la topología de estrella, esta también se encuentra conectada a un


concentrador central que controla el tráfico de la red. Sin embargo no todos los
dispositivos se conectan directamente al concentrador centra. La mayoría de ellos lo
hace a través de un concentrador secun dario que a su vez, se conecta al concentrador
central (ver imagen 3).

El controlador central del árbol es un concentrador activo. Un concentrador activo


contiene un repetidor, es decir, un dispositivo de hardware que regenera los patrones
de bits recibidos antes de retransmiti rlos. Al retransmitir las señales de esta forma
amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los
concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo
proporciona solamente una conexión física entre los dispositivos conectados y el
activo se encarga de concentrar el cableado, regeneran la señal, eliminan el ruido y
amplifican la señal .

Ñ0 c  0 D

 01 "

Es una topología multipunto, un cable largo actúa como una red troncal que conecta
todos los dispositivos en la red (ver imagen 4).


Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un
cable de conexión es una conexión que va desde el dispositivo al cable principal. Una
sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable
para crear un contacto con el núcleo metálico.

Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable


troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden
conectar al mismo mediante líneas de cone xión de longitud variable. De esta forma se
puede conseguir que un bus use menos cable que una malla, una estrella o una
topología en árbol .

Ñ0 -  01 "

 01 D  

Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con
los dos dispositivos que están a su lado. La señal pasa a lo largo del anillo a una
dirección, o de dispositivo a dispositivo, hasta que alcanza su destino.

Es relativamente fácil de instalar y recon figurar. Cada dispositivo está enlazado


solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar
dispositivos, solamente hay que mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico
(máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden
aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación
continuamente.
Ñ0 /  01 D 

 01  

Una topología en anillo doble consta de dos anillos concéntricos, donde cada Host de
la red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que,
para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo
redundante que conecta los mismos dispositivos. La topología de anillo doble actúa
como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez
(ver imagen 6).

Ñ0 2  01 D  


c c /  01 

"
 

En la topología de broadcast (ver imagen 7) cada Host envía sus datos hacia todos
los demás Host del medio de red. Las estaciones no siguen ningún orden para utilizar
la red, sino que cada máquina accede a la red para transmitir datos en el momento en
que lo necesita. Esta es la forma en que funciona Ethernet. En cambio, la transmisión
de Token controla el acceso a la red al transmitir un Token eléctrico de forma
secuencial a cada Host. Cuando un Host recibe el Token significa que puede enviar
datos a través de la red. Si el Host no tiene ningún dato para enviar, transmite el
Token hacia el siguiente Host y el proceso se vuelve a repetir.

En una red de broadc ast la característica principal es como determinar quien usa un
canal para el cual existe competenc ia. Los protocolos para esto pertenecen a un
subnivel del nivel de enlace que se llama el subnivel de MAC (Medium Access Control,
o control de acceso al medio). Es muy importante en las LAN, que normalmente usan
canales de broadcast.

Un paquete broadcast a nivel de capa de red, es un paquete cuya dirección de destino


es 255.255.255.255. Si se trata de una red o subred específica el paquete puede tener
como dirección destino la dirección reservada de subred corre spondiente, por ejemplo:
172.16.1.255/24.

Los paquetes de broadcast se encapsulan a nivel de capa de enlace de datos con una
dirección MAC reservada que es FFFF.FFFF.FFFF. Los switch es LAN cuando reciben
una trama con una dirección broadcast de destino inundan esa trama a todas sus
bocas salvo la boc a a través de la cual han recibido la trama.

Hay múltiples protocolos que automatizan operaciones de la red que utilizan en


algunos de sus procesos direcciones de broadcast. Es el caso, por ejemplo, de los
protocolos ARP y DHCP.

Ñ0 3
 

Π
 

El multicast es la entrega de información a un grupo de destinaciones que usan


simultáneamente la estrategia más eficiente para entregar los mensajes sobre cada
acoplamiento del red solamente una vez, el crear copia solamente cuando los
acoplamientos a las destinaciones parten. Se puede decir que m ulticast es un servicio
de red en el cual un único flujo de datos, proveniente de una determinada fuente,
puede ser enviada simultá neamente para diversos destinatarios.

4 
 

Unicast es una red por la que los datos se encaminen ³a la destinación más cercana´ o
la ³mejor´. Unicast permite a cualquier operador que información de encaminamiento
sea aceptada por una rebajadora intermed ia para capturar cual quier paquete previsto
para la dirección del uni cast. Unicast es altamente confiable .

' 

Un token es una serie especial de bits que viajan por las rede s token- ring. Cuando los
token circulan, las computadoras de la red pueden capturarlos. Los token actúan como
tickets, permitiendo a sus dueño s envían un mensaje por la red. Existe sólo un token
por cada red, por lo tanto no hay la posibilidad que dos computadoras intenten
transferir mensajes al mismo‘
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología lógica en anillo y técnica de acceso de paso de testigo (ver imagen 8). Token
Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de
Ethernet; Actualmente no es e mpleada en diseños de redes. La forma en que funciona
el token ring es que l a estación se conecta al anillo por una unidad de interfaz (RIU),
cada RIU es responsable de controlar el paso de los datos por ella, así como de
regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la
cabecera de una determinada transmisión indica que los datos son para una estación
en concreto, la unidad de interfaz los copia y pasa la información a la estación de
trabajo conectada a la misma. Se usa en r edes de área local con o sin prioridad, el
Token pasa de estación en estación en forma cíclica, inicialmente en estado
desocupado. Cada estación cundo tiene el Token (en este momento la estación
controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los
datos atrás y lo pone en la red, caso contrario pasa el Token a la estación siguiente.
Cuando el Token pasa de nuevo por la estación que transmitió, saca los datos, lo
pone en desocupado y lo regresa a la red.

Ñ0 5  01 '  0

c c 21     

Todas las arquitecturas de redes por niveles ya sea OSI, TCP/IP, ATM, Novell,
AppleTalk, entre otras, distinguen un nivel físico que es el encargado de realizar el
transporte de la información a través del medio físico de transmisión. Esta tarea se
lleva a cabo teniendo en cuenta las siguientes condiciones:
r Si se envía un ³1´ utilizando la variación de alguna propiedad físic a del medio,
al receptor le deberá llegar exactamente esa misma variación de la propiedad
para que pueda interpretarlo con un ³1´ y no como un ³0´.
r Cuando el emisor envía una sucesión de dígitos binarios, se debe garantizar
que se reciban en el mismo orden en el otro extremo.

Para que la información pueda transmitirse por un determinado medio como el aire,
cables de cobre, etc., es necesario convertir de alguna forma esos ceros y unos para
que puedan viajar hasta el receptor y este pueda interpretarlos cor rectamente.

   

En una comunicación simplex existe un solo canal unidireccional: el origen puede


transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo,
la radio y la televisión. La transmisión tiene lugar en un solo sentido y, si se desea
transmitir en sentido contrario, será necesario poner otro cable.

  6(*7 

En una comunicación half -dúplex existe un solo canal que puede transmitir en los dos
sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que
ocurre con las emisoras de radioaficionados. Hay que utilizar señales de control para
informar si el medio está ocupado o se puede transmitir .

  (*7 

En una comunicación full-dúplex existen dos canales, uno para cada sentido: ambas
estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.

c c 3     

Uno de los problemas que se plantean en la comunicación de dos estaciones es la


sincronización. Cuando el emisor envía una serie de pulsos que representan los
dígitos binarios, estos pueden llegar al receptor con una amplitud diferente de las que
se enviaron. En esas condiciones, el receptor no sabe cuántos ³1´ se han querido
representar en un pulso de +5V de una anchura determinada. No ocurriría esto si el
emisor enviara secuencias alternas de ³0´ y ³1´, de la forma ³10101010´.
Otro problema relacionado con la sincronización se produce cuando el receptor
necesita que el emisor le indique de alguna forma que le está enviando datos. Si el
emisor envía ³0000´, el receptor no sabrá si el emisor no ha enviado nada o está
enviando varios ceros.

Para tratar este problema existen las siguientes técnicas:

   1
  consiste en utilizar una señal periódica que indica los
instantes en los que esta accesible cada digito. No utiliza señales de inicio y fin por lo
tanto resulta alrededor de un 20% más rápida que la asíncrona. Normalmente el
emisor envía al receptor la señal de sincronización junto con la señal de datos.

  1


  esta consiste en la utilización de una señal especial que se
sitúa al principio de cada digito binario para indicar su comienzo, además de otra señal
situada al final para indicar su finalización, puesto que no se conoce cuando llegara
cada digito, es necesario marcar cada uno de ellos para la transmisión. Este tipo de
comunicación es más sencillo se utiliza para comuni caciones de baja velocidad.

c c 5  
 Ñ 
)Ñ"$$8"$$  

Ñ"$$Ñ    "$$

El modo IBSS, también conocido como modo ad -hoc, se ha diseñado para facilitar las
conexiones punto a punto. En realidad existen dos tipos distintos de modos ad -hoc.
Uno es el modo IBSS, también conocido como modo ad -hoc o modo ad-hoc del IEEE.
Este modo se encuentra especificado en el estándar IEEE 802.11. El segundo tipo se
denomina modo ad -hoc de demostración o modo ad -hoc de Lucent (y algunas veces,
también se le llama simplemente modo ad -hoc, lo cual es bastante confuso). Este es el
modo de funcionamie nto antiguo, anterior al estándar 802.11, del modo ad -hoc
debería utilizarse sólo en instalaciones propietarias .

Es un conjunto de estaciones que no tienen una infraestructura de conexión y que


está compuesto por más de dos estaciones inalámbricas.

r Es una BSS sin puntos de acceso


r Sin conexiones a otras redes
r Las redes ad-hoc satisfacen las necesidades de usuarios que ocupan un área
de cobertura pequeña como un aula de clases, un piso de un hospital, etc.
r Los ordenadores se comunican directamente
"$$"
$
$ 

El modo BSS es el que se utiliza normalmente. Este modo también se denomina modo
infraestructura. En esta configuración se conectan un determinado número de puntos
de acceso a una red cableada. Cada red ³wireless´ posee su propio no mbre. Este
nombre es el SSID de la red.

Los clientes ³wireless´ se conectan a estos puntos de acceso. El estándar IEEE 802.11
define el protocolo que se utiliza para realizar esta conexión. Un cliente ³wireless´
puede asociarse con una determinada red ³wir eless´ especificando el SSID. Un cliente
³wireless´ también puede asociarse a cualquier red que se encuentre disponible; basta
con no especificar ningún SSID.

Sus elementos son:

* El Punto de Acceso (AP)

Funciona como un concentrador inalámbrico de la red WLAN

* Todo el tráfico pasa a su través


* Extienden una red LAN
* Hace de Puente entre la LAN y las estaciones inalámbricas
* Puede servir como repetidor en la conectividad de las dos redes WLAN

Roaming:

* Brinda la posibilidad de que una estación se asocie a otros AP


* Interfaz web para su configuración
* Desplegando varios se puede cubrir un gran área

Estaciones:

* PCs, portátiles, PDAs, etc.

c c 9 
   


Una red de área de almacenamiento , en inglés SAN (storage area network ), es una
red concebida para conectar servidores, matrices de discos y librerías de soporte.
Principalmente, está basada en tecnología fibre chanel y más recientemente en ISCSI.
Su función es la de conectar de manera rápida, segura y fiable los distintos elementos
que la conforman. Una red SAN se distingue de otros modos de almacenamiento en
red por el modo de acceso a bajo nivel.

Generalmente, los sistemas SAN son dispositivos de almacenamiento específicos a


los que se accede desde los equipos a través de protocolos de re d que normalmente
es el TCP/IP. Los protocolos de comunicaciones SAN son basados en ficheros por lo
que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por
ello orientados a información almacenada en ficheros de pequeño ta maño y gran
cantidad. Los protocolos usados son protocolos de compartición de ficheros como
NFS, Microsoft Common Internet File System (CIFS).

Las SAN proveen conectividad de E/S a través de las computadoras host y los
dispositivos de almacenamiento combin ando los beneficios de tecnologías Fibre
Channel y de las arquitecturas de redes brindando así una aproximación más robusta,
flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz
lógica SCSI para acceder al almacenamiento.

Las SAN se componen de tres capas:

r Capa Host.
r Capa Fibra.
r Capa Almacenamiento

c -  ( 
 $ !   

Es un conjunto de programas que permiten utilizar la computadora fácilmente y


controla los dispositivos que están conectados a esta, también se define como
software básico de una computadora especializado que sirve para manejar los
recursos y las operaciones generales de una computadora. 

c -  å
 $ !  

El sistema operativo es el intermediario entre la computadora y sus dispositivos, tiene


dos grandes funciones: coordinar y manipular el hardware de la computadora, como la
memoria, las impresoras, las unidades de disco, el teclado o ratón; organizar los
archivos en diversos dispositivos de almacenamiento, como discos flexibles, disco
duro, discos compactos o cintas magnéticas y gestiona los errores de hardware y la
pérdida de datos . Entre las principales funciones de un sistema operativo se
encuentran:
r Controlar el hardware de la PC.
r Agregar, quitar programas de aplicación.
r Servir de interfaz entre usuarios y PC.
r Unir o conectar todos los recursos para alguna aplicación.
r Crear nuestras propias redes .
r Permite cargar programas de aplicación y los administra.
r Ayudar al control de hardware y software.
r Emitir errores presentados en software.
r Reconocer dispositivos al computador.
r Depurar y compilar programas propios del sistema operativo.
r Permitir la configuración de usuarios.
r Administrar los procesadores, memoria RAM y memoria virtual.
r Implementar programas y aplicaciones.
r Brindar seguridad a la información de los usuarios .
r Permitir crear particiones y desfragmentar el disco duro.

c / 
 
      

$ !     

WINDOWS * Es el sistema operativo de * Pertenece a Microsoft única


2003 SERVER servidor más rápido y más compañía que lo puede modificar.
seguro.  * Las licencias tienen un costo.
* Proporcionar fiabilidad,
disponibilidad, y escalabilidad.

GNU/Linux * es seguro, ya que tiene varios * Poco extendido en hogares y


sistemas de protección.  oficinas pero demasiado ocupado
* Lee y escribe en sistemas de para servidores.
archivos de Windows,
Macintosh, etc. 
* Se comunica con cualquier otro
sistema operativo.
MAC OSX * Utilizado en el hogar, diseño, * Licencia no libre
negocios, servidores y redes
SOLARIS * Es gratuito 
* Usado para servidores, negocios
* Sistema monolítico.


c 2  

Para poder establecer una comunicación entre computadores, lo mismo que para
establecerla entre personas es necesario contar con una serie de normas que regulen
dicho proceso. Esas normas están fijadas por organismos internacionales de
normalización.

Un estándar es un sistema de reglas prescrito, condiciones o requerimientos que


atañen a las definiciones de los términos; clasificación de los componentes;
especificación de materiales, prestaciones u operacione s; delimitación de
procedimientos; o medidas de la cantidad y calidad en la descripción de
materiales, productos, sistemas, servicios o prácticas

c 2 ÑDÑD

Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha
empleado como norma internacional por ser de las primeras en crearse. ISO/IEC
11801, es otra norma internacional.

Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del


mismo, pero básicamente protegen la i nversión del cliente.

El estándar ANSI/TIA/EIA -568-A: El propósito de esta norma es permitir la planeación


e instalación de cableado de edificios con muy poco conocimiento de los producto s de
telecomunicaciones que serán instalados con posterioridad. Especifica los
requerimientos mínimos para el cableado de establecimientos comerciales, oficinas y
se pretende que el cableado de telecomunicaciones soporte varios tipos de edificios
de hasta 3 kilómetros y la distan cia entre oficinas de 1000000 m Y capacidad máxima
es de 50.000 usuarios.

En cambio el estándar ANSI/TIA/EIA -569-A: define la infraestructura del cableado de


telecomunicaciones a través de tuberías, pozos, canal, entre otros para su buen
funcionamiento y desarrollo del futuro demás establece que un edificio quede
exitosamente diseñado, construido y equipado para telecomunicac iones, es imperativo
que el diseño de las telecomunicaciones se incorpore a las fases preliminares del
diseño arquitectónico.

La norma EIA/TIA 570: establece que el cableado de uso residencial y de pequeños


negocios, por otro lado la norma EIA/TIA 607 d efine al sistema de tierra física y el de
alimentación bajo las cuales se deberán de operar y proteger los elementos del
sistema estructurado. TIA/EIA TSB-67 especifica las características eléctricas de los
equipos de prueba, métodos de prueba y mínimas características de tra nsmisión del
UTP de categoría 3, 4 y 5 , la norma TIA/EIA TSB-72 sirve como guía para el cableado
de la fibra óptica, este documento especifica el camino y conexión del hardware
requerido para el sistema de cableado de fibra óptica y equipos localizados den tro del
cuarto de telecomunicaciones o d entro del cuarto de equipos el área de trabajo. El
estándar ESTANDAR ANSI/TIA/EIA-606: se encarga de proporcionar un esquema de
administración uniforme que sea independiente de las aplicaciones que se le den al
sistema de cableado las cuales pueden cambiar varias veces en la existencia de un
edificio. Establece guías de normas para los dueños, usuarios finales, consultores,
contratistas, diseñadores, instaladores y administradores de la infraestructura de
telecomunicaciones y sistemas relacionados.

c 2 Ñ

El estándar IEEE fue elaborado en 1990 por la organización IEEE (institute of electrical
and electronics engineers o instituto de ingenieros eléctricos y electrónicos) para la
comunicación en redes locales. Para ello se propuso la norma 802, que indica que una
red local es un sistema de comunicaciones que permite a varios dispositivos
comunicarse entre sí. A tal efecto se definieron el tamaño de la red, la velocidad de
transmisión, los dispositivos conectados, el reparto de recursos y la fiabilidad de la red,
entre otros aspectos.

Estos aspectos están definidos a nivel físico y a nivel de enlace, por lo que IEEE 802
solo cure los protocolos de estas dos capas. Entre las distintas especi ficaciones de la
norma 802 se encuentran las siguientes:

r IEEE 802.1: esta define la interfaz con los niveles superiores (normalmente con
el nivel de red), así como el control de temas comunes cono la gestión de la
red mensajería, entre otros.
r IEEE802.2: se encuentra normalizada el paquete superior del nivel de enlace
(llamado LLC o Control del Enlace Lógico).
r IEEE 802.3: se encarga del desarrollo del bus CSMA/CD.
r IEEE 802.4: se encarga del desarrollo del bus de paso de testigo.
r IEEE 802.5: espe cificaciones para una configuración de anillo con paso de
testigo.
r IEEE 802.6: especificaciones para una red de área metropolitana.
IEEE 802.3 es un estándar que define una familia completa de configuraciones
abarcando diferentes velocidades, topologías y cableado.

c 3 Œ
(  
 

c 3  (1


 

 



c 3  

  Ñ 

  

  
NO. PC IP ASIGNADA Pc12 192.168.1.12
Servidor 192.168.1.1 Pc13 192.168.1.13
Pc1 192.168.1.2 Pc14 192.168.1.14
Pc2 192.168.1.3 Pc15 192.168.1.15
Pc3 192.168.1.4 Pc16 192.168.1.16
Pc4 192.168.1.5 Pc17 192.168.1.17
Pc5 192.168.1.6 Pc18 192.168.1.18
Pc7 192.168.1.7 Pc19 192.168.1.19
Pc8 192.168.1.8 Pc20 192.168.1.20
Pc9 192.168.1.9 Pc21 192.168.1.21
Pc10 192.168.1.10 Pc22 192.168.1.22
Pc11 192.168.1.11 Pc23 192.168.1.23



c 3 c  (



 +  


0 

0 
0 

0 
0 

0 
0 


0
0 

0 
0 

0 
0 

0 
0 
  

0 

0 
0 
0 
0 
0 
0 
0 

c 5+ 
 
 

SWITCH: es un dispositivo de red situado en la capa 2 del modelo de referencia OSI.


Envía la información a un usuario específico sin ser retransmitido al resto de los
puertos.

BRIDGE: es un dispositivo de interconexión que opera en la capa 2 del modelo OSI.


Este interconecta dos segmentos de red haciendo el pasaje de datos de una red hacia
otra, con base en la dirección física de destino de cada paquete.

ROUTER: es un dispositivo de interconexión de redes que permite asegurar el


enrutamiento de paquetes entre rede s o determinar la ruta que debe tomar el paquete
de datos.




c 5  


 :& 

Hace referencia a cualquier componente físico tecnológico , que trabaja o interactúa de


algún modo con la computadora. No sólo incluye elementos internos como el disco
duro, CD-ROM, disquetera, sino que también hace referencia al cableado , circuitos,
gabinete, entre otros. E incluso hace referencia a elementos externos como la
impresora, el mouse, el teclado, el monitor y demás periféricos.

E l hardware se clasificación de acuerdo a su funcionalidad:

* Hardware básico: son los dispositivos necesarios para iniciar la computadora.


Los más básicos son la placa madre, la fuente de alimentación, el
microprocesador y la memoria. E incluso se pueden incluir componentes
como el monitor, teclado, entre otro s aunque estos no son estrictamente
básicos.
* Hardware complementario: son aquellos dispositivos que complementan a la
computadora, pero que no son fundamentales para su funcionamiento como
impresora, unidades de almacenamiento, entre otros .

c 9Œ
 

 

c ;Œ!$Ñ

El modelo de referencia OSI es el modelo principal para las comunicaciones por red.
Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes
relacionan sus productos con el modelo de referencia OSI .

El modelo de referencia OSI permite que los usuarios vean las funciones de red que
se producen en cada capa. El modelo de referencia OSI es un marco que se utiliza
para comprender cómo vi aja la información a través de una red. Además, de utilizarlo
para visualizar cómo la información o los paquetes de datos viajan des de los
programas de aplicación, por ejemplo hojas de cálculo, documentos, e ntre otros, a
través de un medio de red como cables, etc., hasta otro programa de aplicación
ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan
distintos tipos de medios de red.
En el modelo de referencia OSI tiene siete capas , cada una de las cuales tiene una
función de red específica. Las ventajas de esta división son :

* Divide la comunicación de red en partes más pequeñas y sencillas.


* Normaliza los componentes de red para permitir el desarrollo y el soporte de
los productos de diferentes fabricantes.
* Permite a los distintos tipos de hardware y software de red comunicarse entre
sí.
* Impide que los cambios en una capa puedan afectar las demás capas, para
que se puedan desarrollar con más rapidez.
* Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.

c ; Ñ 

  

Durante los últimos años ha habido un enorme crecimiento en la cantidad y tamaño de


las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
de hardware y software diferentes. Como resultado, muchas de estas eran
incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones
distintas poder comunicarse entre sí. Para solucionar este problema, la Organización
Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los
esquemas de red. La ISO reconoció que era necesario crear un modelo de red que
pudiera ayudar a los diseñadores de red a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el
modelo de referencia OSI en 1984.

OSI (Open Systems Interconection, Interconexión de sistemas abiertos). El cual es


usado para describir el uso de datos entre la conexión física de la red y la aplicación
del usuario final. Este modelo es el mejor conocido y el más usado para describir los
entornos de red.

El modelo OSI consta de las siguientes capas:

No. Nombre de la capa Función


7 Capa de aplicación Procesos de red a aplicaciones .
6 Capa de presentación Representación de datos .
5 Capa de sesión Comunicación entre hosts .
4 Capa de transporte Conexiones de extremo a extremo.
3 Capa de red Direccionamiento y mejor ruta .
2 Capa de enlace Acceso a los medios.
1 Capa de física Transmisión binaria (cables,
conectores, voltajes, velocidades de
datos).

En este modelo el propósito de cada capa es proveer los servicios para la siguiente
capa superior, resguardando la capa de los detalles de cómo los servicios son
implementados realmente. Las capas son abstraídas de tal manera que cada capa
cree que se está comuni cando con la capa asociada en la otra computadora, cuando
realmente cada capa se comunica sólo con las capas adyacentes de la misma
computadora.

Ninguna capa puede pasar información directamente a su contraparte en la otra


computadora. La información que e nvía una computadora debe de pasar por todas las
capas inferiores, la información entonces se mueve a través del cable de red hacia la
computadora que recibe y hacia arriba a través de las capas de esta misma
computadora hasta que llega al mismo nivel de l a capa que envió la información.

La interacción entre las diferentes capas adyacentes se llama interface. La interface


define que servicios la capa inferior ofrece a su capa superior y como esos servicios
son accedidos. Además, cada capa en una computadora actúa como si estuviera
comunicándose directamente con la misma capa de la otra computadora. La serie de
las reglas que se usan para la comunicación entre las capas se llama protocolo.

c ;  

 
  

 3!
  

  es la capa del modelo OSI más cercana al usuario;
suministra servicios de red a las aplicaciones del usuario. La capa de aplicación
establece la disponibilidad de los potenciales socios de comunicación, sincroniza y
establece acuerdos s obre los procedimientos de recuperación de errores y control de
la integridad de los datos. Esta capa tendrá que ser adaptada para cada tipo de
ordenador de forma que sea posible el envío de un correo electrónico u otros servicios
entre sistemas heterogéne os como Macintosh, Linux o Windows. Esta capa (S.
Tanenbaum, 2003) , contiene varios protocolos que los usuarios requieren con
frecuencia. Un protocolo de aplicación de amplio uso es HTTP (protocolo de
transferencia de hipertext o).

  2 !
    
  la capa de presentación garantiza que la
información que envía la capa de aplicación de un sistema pueda ser leída por la capa
de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios
formatos de datos utilizando un formato comú n. Cabe mencionar que dicha capa
codifica los datos que recibe de la capa de aplicación a un sistema convenido entre
emisor y receptor, con el propósito de que tanto textos como números sean
interpretados correctamente. Una posibilidad es codificar los tex tos según la tabla
ASCII y los números en complemento a dos .

  / !
     esta (S. Tanenbaum, 2003) , administra y finaliza las
sesiones entre dos hosts que se están comunicando , permite a los usuarios de las
diferentes maquinas establecer sesiones entre ellos . Esta sincroniza el diálogo entre
las capas de presentación de los dos hosts y administra su intercambio de datos.
Además de regular la sesión, ofrece disposiciones para una eficiente transferencia de
datos, clase de servicio y un registro de excepciones acerca de los problemas de la
capa de sesión, presentación y aplicación.

 -!
      la capa de transporte segmenta los datos originados
en el host emisor y los re-ensambla en una corriente de datos dentro del sistema del
host receptor. El límite entre la capa de transporte y la capa de sesión puede
imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de
datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas
con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de
datos (S. Tanenbaum, 2003) .

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla


las capas superiores de los detalles de implementación del transporte. Al proporcionar
un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio con fiable, se utilizan
dispositivos de detección y recuperación de errores de transporte

  c !
    es una capa compleja que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas. Los mensajes se fragmentan en paquetes y cada uno de
ellos se envía de forma independiente. Su misión es unificar redes heterogéneas:
todos los host tendrán un identificador similar a nivel de la capa de red (en Internet son
las direcciones IP) independientemente de las redes que tengan en capas inferiores
(Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino,
enlace por ondas, etc.) .

  !
  
  esta proporciona tránsito de datos confiabl e a
través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
direccionamiento f ísico (comparado con el lógico) , la topología de red, el acceso a la
red, la notificación de errores, entrega ordenada de tramas y control de flujo. Delimita
las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al
comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces
punto a punto , en los cuales hay que aplicar un control de flujo para el envío contin uo
de grandes cantidades de información. Para las redes de difusión (redes en las que
muchos ordenadores comparten un mismo medio de transmisión) fue necesario
diseñar la llamada subcapa de acceso al medio. Esta subcapa determina quién puede
acceder al medio en cada momento y cómo sabe cada host que un mensaje es para
él, por citar dos problemas que se resuelven a este nivel.

   !
  (1
  La capa física define las especificaciones eléctricas,
mecánicas, de procedimiento y funcionales para activar , mantener y desactivar el
enlace físico entre sistemas finales. Las características tales como niveles de voltaje,
temporización de cambios de voltaje, velocidad de datos físicos, distancias de
transmisión máximas, conectores físicos y otros atributos sim ilares son definidas por
las especificaciones de la capa física , es decir; dicha capa s e encarga de la
transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o
un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que
transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1
y el que representa un 0. La capa física será diferente dependiendo del medio de
transmisión (cable de fibra óptica, cable par trenzado, enlace vía sa télite, etc.)

c ΄

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar


abierto de Internet es el Protocolo de control de transmisión/Protocolo Internet
(TCP/IP). El modelo de referencia TCP/IP y la pila  protocolo TCP/IP hacen que sea
posible la comunicación entre dos computadores, desde cualquier parte del mundo, a
casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que
las normas que permitieron el desarrollo de la industria telef ónica, de energía eléctrica,
el ferrocarril, la televisión y las industrias de vídeos.

Es la arquitectura más adoptada para la interconexión de sistemas.


Al contrario de lo que ocurre con OSI, el modelo TCP/IP es software, es decir, es un
modelo para ser implementado en cualquier tipo de red. Facilita el intercambio de
información independientemente de la tecnología y el tipo de subredes a atravesar,
proporcionando una comunicación transparente a través de sistemas heterogéneos.
Debido a esto, TCP/IP no de fine una capa física ni de enlace. Este protocolo define
solamente tres capas que funcionarán en los niveles superiores a las capas físicas y
de enlace para hacerlo así un modelo independiente del hardware en el que se
implemente.

c  Ñ 

  

El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados


inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un
proyecto dirigido por el ingeniero norteamericano Rob ert Kahn y patrocinado por la
Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del
Departamento Estadounidense de Defensa. Internet comenzó siendo una red
informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de
varias universidades y laboratorios en investigación en Estados Unidos. World Wibe
Web se desarrolló en 1989 por el informático británico Timothy Berners -Lee para el
Consejo Europeo de Investigación Nuclear (CERN, siglas en francés).

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a


Internet, de manera que éstos puedan comunicarse entre sí. TCP/IP es compatible con
cualquier sistema operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realida d lo que se conoce con este
nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI.
Los dos protocolos más importantes son el TCP ( Transmission Control Protocol ) y el
IP (Internet Protocol ), que son los que dan nombre al conjun to. La arquitectura del
TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se
relacionan con los niveles .
El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione
sus propios protocolos para el nivel de enlace de Internet. Una de las funciones y
ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma
que sea posible el intercambio de información entre medios diferentes y tecnologías
que inicialmente son incompatibles.

Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de
menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se
transfieren. En TCP/IP cada una de estas unidades de información recibe el nombre
de "datagrama € (datagram), y son conjuntos de datos que se envían como mensajes
independientes.

NOMBRE DE LA CAPA PROTOCOLO QUE UTILIZA

Capa de aplicación  (HTTP, SMTP, FTP, TELNET) 


Capa de transporte  (UDP, TCP)
Capa de red  (IP)
Capa de acceso a la red  (Ethernet, Token Ring)

c   

 
  

* D 

 : Aquí se incluyen protocolos destinados a proporcionar servicios,
tales como correo electrónico (SMTP), transferencia de ficheros (FTP),
conexión remota (TELNET) y otros más recientes como el protocolo HTTP .
*     Los protocolos de este nivel, tales como TCP y UDP, se encargan
de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de
los mismos.
* Ñ    Incluye al protocolo IP, que se encarga de enviar los paquetes de
información a sus destinos correspondientes. Es utilizado con esta finalidad por
los protocolos del nivel de transporte.
r  Es la interfaz de la red real. TCP/IP no especifica ningún protocolo
concreto, así es que corre por las interfaces conocidas, como por ejemplo:
802.2, CSMA/CD, X.25, etc.


c  - 
 
 !$Ñ 

Los dos protocolos están diseñados para proporcionar un servicio de transporte


seguro, orientado a conexión y de extremo a extremo, sobre una red insegura, que
puede perder, dañar, almacenar y duplicar paquetes. Los dos deben enfrentarse a los
peores probl emas como es el caso de una subred que pudiera almacenar una
secuencia válida de paquetes y más tarde volviera a entregarlos.

Los dos protocolos también son semejantes por el hecho de que los dos tienen una
fase de establecimiento de conexión, una fase de transferencia de datos y después
una fase de liberación de la conexión. Los conceptos generales del establecimiento,
uso y liberación de conexiones también son similares, aunque difieren en algunos
detalles.

En Comparación entre el modelo OSI y el modelo TCP/IP:

Entre las similitudes que presentan están:

* Ambos se dividen en capas


* Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
* Ambos tienen capas de transporte y de red similares
* Los profesionales de networking deben conocer ambo s 

Las diferencias que pueden presentar son:

r El TCP/IP combina las funciones de la capa de presentación y de sesión en la


capa de aplicación.
r TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI
en una sola capa .
r TCP/IP parece ser más simple porque tiene menos capas .
r Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la
Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte
a sus protocolos. En comparación, las redes típicas no se de sarrollan
normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como
guía.

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha
desarrollado la Internet, se utiliza el modelo OSI debido a que:

r Es un estándar mundial, genérico, independiente de los protocolos.


r Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.
r Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.

You might also like