P. 1
49816497-Telematica

49816497-Telematica

|Views: 575|Likes:
Published by Joao Villar

More info:

Published by: Joao Villar on Mar 27, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/14/2011

pdf

text

original

Sections

  • 1. TELEMATICA
  • 2. TELEPROCESOS
  • 2.1. Introducción
  • Teoría de la Información
  • Sistema de Comunicación
  • Características de la Información
  • Definición de Teleinformática
  • Modelo de Referencia OSI
  • 2.2. Medios Físicos y Topologías de Red
  • Medios físicos de transmisión
  • Medios guiados
  • Medios no guiados
  • Topologías de Red
  • Tecnologías de Red y Topologías
  • 2.3. Comunicaciones de Datos
  • Frecuencia
  • Datos analógicos y digitales
  • Perturbaciones en la transmisión
  • Codificación de Datos
  • Datos digitales, Señales digitales
  • Interpretación de las señales
  • Datos digitales, Señales Analógicas
  • Datos analógicos, Señales digitales
  • Modulación por impulsos Codificados
  • Datos Analógicos, Señales Analógicas
  • Transmisión de datos
  • Elementos de un sistema de transmisión
  • Figura 16. Elementos de un sistema de transmisión
  • Transmisión de Datos en Serie y Paralelo
  • Transmisión asíncrona
  • Modos de explotación de un circuito de datos
  • Comunicación Conmutada
  • 2.4. Funciones a Nivel de Enlace
  • Inicialización de la Comunicación
  • Identificación
  • Transparencia
  • Segmentación y Delimitación de la Trama
  • Sincronización
  • Coordinación de la Comunicación - Acceso al Medio
  • Control de Errores de Secuencia
  • Control de Flujo
  • Recuperación de Fallas
  • Terminación de la Comunicación
  • Gestión de Enlace
  • Estrategias de Retransmisión
  • Los Mensajes de reconocimiento (o acuse)
  • 3. TRANSMICION DE DATOS
  • 3.1. Introducción
  • 3.2. Transmisión De Datos En Internet
  • 3.3. El Modelo OSI
  • 3.4. Arquitectura Cliente-Servidor
  • 3.5. El protocolo TCP/IP
  • 3.6. TCP (Transmission Control Protocol)
  • 3.7. UDP (User Datagram Protocol)
  • 3.8. ICMP (Internet Control Message Protocol)
  • 3.9. IP (Internet Protocol)
  • 3.10. La dirección de Internet
  • 3.11. Niveles Físico y de Enlace:
  • Ethernet
  • ARP (Address Resolution Protocol)
  • 3.12. Routing
  • 3.13. Sistema de Nombres por Dominio
  • 3.14. Servicios de Internet: el nivel de Aplicación
  • 3.15. Transferencia de Ficheros
  • 3.16. Conexión Remota
  • 3.17. Correo Electrónico
  • 3.18. El acceso a Internet
  • 3.19. Otras Fuentes de Información
  • 4. APLICACIONES DE RED
  • 4.1 HTTP
  • Transacciones HTTP
  • Ejemplo de un diálogo HTTP
  • Herramientas de Software libre
  • Primeros Servidores
  • Glosario
  • 4.2. FTP
  • Un poco de historia
  • El Modelo FTP
  • Servidor FTP
  • Cliente FTP
  • Acceso anónimo
  • Acceso de usuario
  • Acceso de invitado
  • Modos de conexión del cliente FTP
  • Modo Activo
  • Modo Pasivo
  • Tipos de transferencia de archivos en FTP
  • Guía de comandos FTP
  • 4.3. SMTP
  • Funcionamiento
  • Resumen simple del funcionamiento del protocolo SMTP
  • Ejemplo de una comunicación SMTP
  • Formato del mensaje
  • Seguridad y spam
  • 4.4. POP
  • Resumen
  • Características
  • Órdenes
  • Ventajas
  • 4.5. IMAP
  • Introducción
  • Ventajas sobre POP3
  • 4.5. SSH
  • Seguridad
  • Historia
  • Manejo de SSH en un sistema Debian 3.1 GNU/Linux
  • 4.6. TELNET
  • Manejo básico de telnet
  • 4.7. SNMP
  • Componentes básicos de SNMP
  • Comandos básicos de SNMP
  • Base de información de administración SNMP (MIB)
  • Mensajes SNMP
  • 4.8. DNS
  • Componentes
  • Entendiendo las partes de un nombre de dominio
  • Tipos de servidores DNS
  • Tipos de resolución de nombres de dominio
  • 5. WIRELESS
  • 5.1. Resumen
  • 5.2. Introducción
  • 5.3. Opciones de Conectividad
  • Cableadas
  • Inalámbricas
  • 5.4. La alternativa Wi-Fi
  • 5.5. Conclusiones
  • 5.6. Referencias
  • 6. SEGURIDAD INFORMATICA
  • 6.1 Introducción
  • 6.2. Objetivos
  • 6.3. Análisis de Riesgos
  • 6.4. Puesta en marcha de una política de seguridad
  • 6.5. Las amenazas
  • 6.6. Técnicas de aseguramiento del sistema
  • Criptología
  • Criptografía
  • Véase también
  • Consideraciones de software
  • Consideraciones de una red
  • 6.7. Algunas afirmaciones erróneas comunes acerca de la seguridad
  • 6.8. Organismos oficiales de seguridad informática
  • 6.9. Véase también
  • 6.10. General
  • Terminología
  • Tecnología y el Malware
  • 6.11. Linux
  • Lo Básico en Seguridad
  • Es Necesario Antivirus?
  • Súper Usuario
  • Medidas de Seguridad
  • 6.12. Windows
  • Introducción
  • Como Saber si estoy infectado
  • Desinstalando Virus sin Antivirus
  • Procedimiento
  • Usuario
  • Ad-Ware y Spy-Ware
  • Acciones comunes de los malware
  • Malware
  • Métodos Antidetección
  • Vulnerabilidades
  • 7. PROTOCOLOS DE TRANSMICION
  • 7.1. Resumen
  • 7.2. Introducción
  • 7.3. Que es Frame Relay ?
  • Características de Frame Relay
  • 7.4. Que es ATM ?
  • ATM y sus Beneficios:
  • ATM y algunas debilidades:
  • 7.5. ATM y Frame Relay, Competencia o Coexistencia
  • Interopertavidad de Red y Servicio
  • ATM FRAME UNI
  • Enfoques de Interoperatividad
  • CONCLUSIONES
  • 7.6. ISDN
  • Principios de la RDSI
  • La interfaz del usuario
  • Interfaces y Funciones
  • Servicios
  • Teleservicios
  • Adaptación de terminales
  • Arquitectura de Protocolos
  • Conexiones RDSI
  • Conector RJ-45

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________

1. TELEMATICA. .......................................................................................................................... 5 2. TELEPROCESOS. ...................................................................................................................... 6 2.1. Introducción ......................................................................................................................... 6 Teoría de la Información ......................................................................................................... 6 Sistema de Comunicación ....................................................................................................... 6 Características de la Información ............................................................................................ 7 Conceptos ................................................................................................................................ 7 Definición de Teleinformática ................................................................................................ 7 Modelo de Referencia OSI ...................................................................................................... 7 2.2. Medios Físicos y Topologías de Red ................................................................................... 9 Medios físicos de transmisión ................................................................................................. 9 Medios guiados ....................................................................................................................... 9 Medios no guiados ................................................................................................................ 11 Topologías de Red ................................................................................................................. 12 Tecnologías de Red y Topologías ......................................................................................... 13 2.3. Comunicaciones de Datos .................................................................................................. 14 Frecuencia ............................................................................................................................. 14 Datos analógicos y digitales .................................................................................................. 14 Perturbaciones en la transmisión ........................................................................................... 14 Codificación de Datos ........................................................................................................... 15 Datos digitales, Señales digitales .......................................................................................... 15 Interpretación de las señales .................................................................................................. 15 Datos digitales, Señales Analógicas ...................................................................................... 17 Datos analógicos, Señales digitales ....................................................................................... 17 Modulación por impulsos Codificados ................................................................................. 18 Datos Analógicos, Señales Analógicas ................................................................................. 18 Transmisión de datos ............................................................................................................. 18 Elementos de un sistema de transmisión ............................................................................... 19 Transmisión de Datos en Serie y Paralelo ............................................................................. 19 Transmisión asíncrona........................................................................................................... 19 Modos de explotación de un circuito de datos ...................................................................... 20 Comunicación Conmutada .................................................................................................... 20 2.4. Funciones a Nivel de Enlace .............................................................................................. 21 Inicialización de la Comunicación ........................................................................................ 21 Identificación ......................................................................................................................... 21 Transparencia ........................................................................................................................ 22 Segmentación y Delimitación de la Trama ........................................................................... 22 Sincronización ....................................................................................................................... 22 Coordinación de la Comunicación - Acceso al Medio .......................................................... 23 Control de Errores de Secuencia ........................................................................................... 25 Control de Flujo .................................................................................................................... 25 Recuperación de Fallas.......................................................................................................... 26 Terminación de la Comunicación ......................................................................................... 26 Gestión de Enlace .................................................................................................................. 26 Estrategias de Retransmisión ................................................................................................ 26 Los Mensajes de reconocimiento (o acuse)........................................................................... 26 3. TRANSMICION DE DATOS .................................................................................................. 28 3.1. Introducción ....................................................................................................................... 28 3.2. Transmisión De Datos En Internet ..................................................................................... 28 3.3. El Modelo OSI ................................................................................................................... 29
____________________________________________________________________________________________________________________ UNdeC Página 1

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________

3.4. Arquitectura Cliente-Servidor. ........................................................................................... 29 3.5. El protocolo TCP/IP. .......................................................................................................... 29 3.6. TCP (Transmission Control Protocol)................................................................................ 30 3.7. UDP (User Datagram Protocol) ......................................................................................... 32 3.8. ICMP (Internet Control Message Protocol) ....................................................................... 32 3.9. IP (Internet Protocol) .......................................................................................................... 32 3.10. La dirección de Internet.................................................................................................... 33 3.11. Niveles Físico y de Enlace: .............................................................................................. 35 Ethernet ................................................................................................................................. 35 ARP (Address Resolution Protocol). .................................................................................... 36 3.12. Routing ............................................................................................................................. 36 3.13. Sistema de Nombres por Dominio ................................................................................... 38 3.14. Servicios de Internet: el nivel de Aplicación ................................................................... 39 3.15. Transferencia de Ficheros ................................................................................................ 39 3.16. Conexión Remota ............................................................................................................. 40 3.17. Correo Electrónico ........................................................................................................... 40 3.18. El acceso a Internet .......................................................................................................... 41 3.19. Otras Fuentes de Información .......................................................................................... 41 4. APLICACIONES DE RED ....................................................................................................... 43 4.1 HTTP ................................................................................................................................... 43 Transacciones HTTP ............................................................................................................. 43 Ejemplo de un diálogo HTTP................................................................................................ 44 Herramientas de Software libre ............................................................................................. 44 Primeros Servidores .............................................................................................................. 45 Glosario ................................................................................................................................. 45 4.2. FTP ..................................................................................................................................... 46 Un poco de historia ............................................................................................................... 46 El Modelo FTP ...................................................................................................................... 47 Servidor FTP ......................................................................................................................... 47 Cliente FTP ........................................................................................................................... 48 Acceso anónimo .................................................................................................................... 48 Acceso de usuario.................................................................................................................. 48 Acceso de invitado ................................................................................................................ 48 Modos de conexión del cliente FTP ...................................................................................... 48 Modo Activo ......................................................................................................................... 49 Modo Pasivo .......................................................................................................................... 49 Tipos de transferencia de archivos en FTP ........................................................................... 49 Guía de comandos FTP ......................................................................................................... 50 4.3. SMTP ................................................................................................................................. 51 Funcionamiento ..................................................................................................................... 52 Resumen simple del funcionamiento del protocolo SMTP ................................................... 52 Ejemplo de una comunicación SMTP ................................................................................... 53 Formato del mensaje ............................................................................................................. 53 Seguridad y spam .................................................................................................................. 53 4.4. POP..................................................................................................................................... 54 Resumen ................................................................................................................................ 55 Características ....................................................................................................................... 55 Órdenes.................................................................................................................................. 55 Ventajas ................................................................................................................................. 56 4.5. IMAP .................................................................................................................................. 56
____________________________________________________________________________________________________________________ UNdeC Página 2

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________

Introducción .......................................................................................................................... 56 Ventajas sobre POP3 ............................................................................................................. 56 4.5. SSH..................................................................................................................................... 57 Seguridad ............................................................................................................................... 57 Historia .................................................................................................................................. 58 Manejo de SSH en un sistema Debian 3.1 GNU/Linux ........................................................ 58 4.6. TELNET ............................................................................................................................. 59 Manejo básico de telnet ......................................................................................................... 59 Seguridad ............................................................................................................................... 60 4.7. SNMP ................................................................................................................................. 60 Componentes básicos de SNMP ........................................................................................... 60 Comandos básicos de SNMP ................................................................................................ 61 Base de información de administración SNMP (MIB) ......................................................... 61 Mensajes SNMP .................................................................................................................... 63 4.8. DNS .................................................................................................................................... 64 Componentes ......................................................................................................................... 65 Entendiendo las partes de un nombre de dominio................................................................. 65 Tipos de servidores DNS....................................................................................................... 65 Tipos de resolución de nombres de dominio ......................................................................... 65 Tipos de registros DNS ......................................................................................................... 66 5. WIRELESS. .............................................................................................................................. 67 5.1. Resumen. ............................................................................................................................ 67 5.2. Introducción ....................................................................................................................... 67 5.3. Opciones de Conectividad .................................................................................................. 67 Cableadas .............................................................................................................................. 67 Inalámbricas .......................................................................................................................... 69 5.4. La alternativa Wi-Fi ........................................................................................................... 73 5.5. Conclusiones ...................................................................................................................... 73 5.6. Referencias ......................................................................................................................... 74 6. SEGURIDAD INFORMATICA ............................................................................................... 75 6.1 Introducción ........................................................................................................................ 75 Términos relacionados con la seguridad informática ............................................................ 75 6.2. Objetivos ............................................................................................................................ 75 6.3. Análisis de Riesgos ............................................................................................................ 76 6.4. Puesta en marcha de una política de seguridad .................................................................. 76 6.5. Las amenazas...................................................................................................................... 76 6.6. Técnicas de aseguramiento del sistema .............................................................................. 77 Criptología ............................................................................................................................. 77 Criptografía ........................................................................................................................... 78 Véase también ....................................................................................................................... 79 Consideraciones de software ................................................................................................. 80 Consideraciones de una red ................................................................................................... 80 6.7. Algunas afirmaciones erróneas comunes acerca de la seguridad ....................................... 80 6.8. Organismos oficiales de seguridad informática ................................................................. 80 6.9. Véase también .................................................................................................................... 80 6.10. General ............................................................................................................................. 81 Terminología ......................................................................................................................... 81 Tecnología y el Malware ....................................................................................................... 82 6.11. Linux ................................................................................................................................ 82 Lo Básico en Seguridad......................................................................................................... 82
____________________________________________________________________________________________________________________ UNdeC Página 3

................................................................................................................................................................. Introducción..... 86 Usuario ............................................................................ 93 ATM FRAME UNI ................................. 95 Interfaces y Funciones ............................................................................................................................. ....................................................................................... 83 6..................................................................4.................................. 94 7........ 84 Como Saber si estoy infectado ................................................................................................. 91 Características de Frame Relay......... .................................... .............. ..............................CATEDRA Telemática Profesor Ing..................................................................................................................................................................................................................................................... ATM y Frame Relay................................................12..................................................................................................................................................... 94 Enfoques de Interoperatividad .......................................................... Alexis Wol _______________________________________________________________________________ Es Necesario Antivirus? .................................................................................................5................... 97 Adaptación de terminales .................................. 91 7................. 94 CONCLUSIONES ...................................................................... 93 Interopertavidad de Red y Servicio ..... 91 7..................................................................... 93 ATM y algunas debilidades: ................................................................................ 89 Vulnerabilidades.............. 95 La interfaz del usuario .................................... 93 7...... 91 7............. 85 Procedimiento........................................................................................ 97 Arquitectura de Protocolos ......... 83 Súper Usuario ...................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 87 Ad-Ware y Spy-Ware ................................. ISDN................................ 87 Acciones comunes de los malware..................... 84 Introducción..............1............................................................................................ 92 ATM y sus Beneficios: .............. 98 Conexiones RDSI ................................................................................................................................ Resumen.............................................................................2...................................................................... 95 Principios de la RDSI ............. 88 Métodos Antidetección ................................................................................................................................................................................. .......................................................... 91 7.... 98 ____________________________________________________________________________________________________________________ UNdeC Página 4 ............................................ 96 Servicios ..... 83 Medidas de Seguridad ................................................................ Que es ATM ? ............................................................6..................................... 88 Malware .................................................................................................................................................................. 98 Conector RJ-45 ..........................................................................................3................................................... 89 7.................. Windows. Que es Frame Relay ?..... PROTOCOLOS DE TRANSMICION............................................................................................................................................ 84 Desinstalando Virus sin Antivirus............. Competencia o Coexistencia......................................................................................

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________

1. TELEMATICA.
Internet, comercio electrónico, tele enseñanza, tele trabajo, multimedia, telefonía digital, transferencia de datos a alta velocidad, redes de acceso fijas y móviles, protocolos de comunicación, demótica, globalización de las comunicaciones, interconexión de redes de comunicaciones, seguridad de red, etc. La palabra Telemática está formada por la unión de las telecomunicaciones y la informática. Esto se puede ver en su doble vertiente: 1. Las telecomunicaciones al servicio de la informática, es decir, los medios de transmisión, las redes y los servicios de comunicaciones, permitiendo y facilitando el diálogo y el uso compartido de recursos entre ordenadores, lo que se hace patente en la realidad en las redes de área local de ordenadores, tanto para aplicaciones ofimáticas como industriales, intranets, Internet, etc. 2. La informática al servicio de las comunicaciones, entendida como computadoras y programas que desarrollan tareas de comunicaciones como, por ejemplo, centrales digitales de telefonía, de transmisión de datos, redes digitales de servicios integrados (RDSI), Internet, conmutadores, routers, etc.

1.1. ¿Estudios de Telemática?
El Ingeniero/a Técnico/a de Telecomunicación, especialidad en Telemática ha de saber desarrollar las tareas propias y comunes de la ingeniería: diseño, realización y dirección de proyectos de telecomunicación, de informática y de telemática. En la fase formativa tendrás que adquirir las capacidades mínimas de autoaprendizaje, búsqueda de información y expresión. También conocerás técnicas de electrónica digital, procesado de señal, transmisión de datos por cable, programación y arquitectura de computadores. Otro ámbito lo constituyen los conocimientos de diseño, especificación y planificación de los sistemas telemáticos. Con más profundidad, serás capaz de caracterizar los sistemas telemáticos y comparar las posibles soluciones técnicas que se ajustan a las necesidades del usuario y los conocimientos para la gestión y mantenimiento de estos sistemas.

1.2. ¿Cuáles son las salidas profesionales de Telemática?
Algunos de los perfiles profesionales: 1. Trabajar como ingeniero/a en una empresa operadora de telecomunicaciones: trabajarás en el diseño, gestión y mantenimiento de las redes de comunicación de la operadora. Y también en las tecnologías, técnicas de conmutación y protocolos de las redes de área extendida y metropolitana actuales y emergentes, tanto para redes de acceso fijas y móviles como de transporte. Podrás ocupar puestos de trabajo correspondientes a cargos intermedios y de dirección en empresas y organismos. 2. Trabajar como ingeniero/a en una empresa del sector de la telemática: en una empresa que se dedique al desarrollo de equipos, aplicaciones y/o servicios telemáticos para otras empresas o a comercializarlos. En cualquier caso, trabajarás en el diseño de comunicaciones de la empresa y su gestión; voz, datos y multimedia dentro de la empresa, redes de área local y interconexión de redes, bases de datos, Web y portales de Internet. 3. Trabajo por cuenta propia: haciendo y dirigiendo proyectos telemáticos y asesorías a empresas y organismos. 4. Sociedad de la información: Desarrollo y explotación de aplicaciones telemáticas, aplicaciones multimedia sobre las redes emergentes dentro de la sociedad de la información. Aplicaciones del tipo tele trabajo y trabajo cooperativo, tele enseñanza, comercio electrónico, etc. 5. Trabajar como ingeniero/a en la industria: podrás trabajar en el departamento de telemática de una empresa que no sea del sector. Diseño, desarrollo y explotación de redes, servicios y aplicaciones de comunicaciones en el entorno industrial, como fabricación, control de procesos, medio ambiente y control de edificios.

____________________________________________________________________________________________________________________ UNdeC Página 5

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________

2. TELEPROCESOS. 2.1. Introducción
Teoría de la Información Busca poder transmitir información a máxima velocidad posible por un canal de comunicación con la cantidad mínima de errores posibles. La teoría de la comunicación fue formulada por Claudie Shannon (Ingeniero y Matemático) en 1940 y aparece publicado por primera vez en 1948. Sistema de Comunicación

Fuente de ruido FUENTE  TRANSMISOR  CANAL  RECEPTOR  DESTINO
Figura 1. Sistema de Comunicación

Fuente: Componente de naturaleza humana, mecánica o eléctrica que determina el tipo de mensaje que se transmitirá y su grado de complejidad. Transmisor: Recurso técnico que transforma el mensaje originado por la fuente de información en señales apropiadas. Canal: Medio generalmente físico que transporta las señales en el espacio (cumple funciones de mediación y transporte). Receptor: Recurso técnico que transforma las señales recibidas. Destino: Componente Terminal del proceso de comunicación, al cual está dirigido el mensaje. Ruido: Expresión genérica utilizada para referirse a las distorsiones originadas en forma externa al proceso de comunicación. Los efectos del la información según Shannon son: “Información es lo que reduce la incertidumbre” “Es el conjunto de datos que permiten tomar una decisión” Luego: “Información es una expresión o (mensaje), enviada por un ente emisor que es aceptada como integrante de una comprensión de un ente receptor“. Entonces, para que sea posible la comunicación, tanto el emisor como el receptor deben poseer un alfabeto común. Una definición más cercana del fenómeno de la comunicación sería: “Información es un cambio estructural producido en un organismo receptor a partir de un estimulo (mensaje) originado en el entorno (emisor)”. EMISOR  MENSAJE  RECEPTOR
Figura 2. Información como cambio estructural.

“La información es inversamente proporcional a la probabilidad de ocurrencia del mensaje”. Desde otro punto de vista la información es un concepto primitivo por lo que en forma exacta no se puede definir, sin embargo sabemos que se puede hacer con ella: Almacenar Procesar Transmitir Nótese que el hombre en su vida, Almacena la Información, Procesa la Información, y Comunica la Información.

____________________________________________________________________________________________________________________ UNdeC Página 6

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________ Características de la Información Inmaterial (no es materia ni energía) Esta en todo lo creado Independiente del tiempo y el espacio Se manifiesta a través de señales Se puede medir por medio de los cambios en las señales Conceptos Señal: Representación física del mensaje por medio de la variación de uno o varios de sus parámetros del la magnitud física. (Las señales también pueden ser: transmitidas, almacenadas y procesadas). Semántica: Se preocupa del contenido o significado del la información. Codificación: Adapta las señales o ciertos aspectos relacionados con la información al medio de procesamiento, transmisión o almacenamiento. Mensaje: Secuencia de símbolos o estados, que sirven para transmitir información (ejemplo: Lenguaje, música, variables numéricas, diagramas, etc.) Datos: Información presentada por medio de un símbolo o mediante funciones continuas, de acuerdo a una convención dada. ¿Cómo se mide la información? INF = ld 2 = 1 bit (binary digit) 1 bit constituye la cantidad mínima de información. Definición de Teleinformática Entendemos como teleinformática o telemática como el conjunto de elementos y técnicas que permiten la transmisión automática de datos. Al hablar de transmisión se asume que existe una distancia apreciable entre origen y destino de la comunicación; Este es, el sentido del prefijo tele. Además, es automática puesto que no se requiere intervención humana para llevar a cabo la comunicación. En cuanto a los datos, entendemos como tales, a las entidades susceptibles de ser tratadas por un computador. En un principio, los computadores eran caros y escasos. Los organismos que disponían de un computador lo dedicaban a la ejecución de programas locales. Un usuario utilizaba los dispositivos de entrada (tarjetas perforadas, teclado, unidades de disco, etc.) para cargar el programa y los datos en el computador y, tras la ejecución, recogía los resultados mediante los dispositivos de salida (tarjetas perforadas, impresora, Terminal, etc.). No obstante, pronto se hizo necesario compartir los datos y recursos entre computadores, así como el acceso a datos remotos. A partir de esta necesidad fueron surgiendo mecanismos cada vez más evolucionados, comenzando por las primeras conexiones punto a punto entre computadores mediante líneas dedicadas. Los grandes fabricantes comenzaron a investigar en este aspecto, dando como resultado la aparición de las redes locales, que permiten la interconexión de varios computadores entre sí. Modelo de Referencia OSI El modelo de referencia OSI es la definición de un modelo de arquitectura, desarrollado por la Organización de Estándares Internacionales (ISO, International Standar Organization). Este es frecuentemente usado para describir la estructura y función de los protocolos de comunicaciones de datos. Este modelo llamado Interconexión de Sistemas Abiertos (OSI, Open System Interconnect), provee una referencias para todos los sistemas de comunicación. Es modelo de referencia OSI posee 7 capas que definen las funciones de los protocolos de comunicaciones de datos. Cada capa del modelo OSI presenta la ejecución de una función, cuando los datos son transferidos entre aplicaciones cooperativas que están corriendo en la red. Observando la figura 4 se distingue que claramente que los protocolos están en una pila de bloques uno sobre otro.
____________________________________________________________________________________________________________________ UNdeC Página 7

y ambos son parte de la capa de aplicación. Modelo de Referencia OSI Una capa no define un simple protocolo. La especificación de más conocida de enlace de datos es el Acceso Múltiple sensible al portador con ____________________________________________________________________________________________________________________ UNdeC Página 8 . De este modo. esta identifica y define funciones de comunicaciones de datos. Controla el acceso a la red y asegura la transferencia confiable de tramas sobre la red. ellas sólo necesitan conocer como pasar datos hacia su sub-capa inferior y superior respectivamente. Alexis Wol _______________________________________________________________________________ 7 Capa de Aplicación Esta compuesta por programas y/o aplicaciones que se usan en las redes Capa de Presentación Estandariza la presentación de los datos para las aplicaciones Capa de Sesión Maneja y controla las sesiones entre aplicaciones Capa de Transporte Provee detección y corrección de errores entre las extremos Capa de Red Administra conexiones de la red para las capas superiores Capa de Enlace Provee entrega confiable de datos a través del medio físico Capa Físca Define características físicas del medio de red 6 5 4 3 2 1 Figura 4. funcionales y de procedimiento para acceder al medio físico que lleva la señal. Algunos ejemplos son el cable de par trenzado. Por ejemplo un: protocolo de transferencia de archivos y un protocolo de correo electrónico provee servicios de usuario. proveyendo un conjunto de servicios para la función de esta capa. el cable coaxial y los cables seriales. Aislando las funciones de comunicaciones de datos en diferentes capas se minimiza el impacto de los cambios tecnológicos sobre el conjunto total de los protocolos. Las capas individuales no necesitan conocer como las capas que están sobre y debajo de ellas funcionan. el protocolo de transferencia de archivos local es el extremo del protocolo de transferencia de archivos remoto. En el punto remoto los datos son pasados sobre la pila para a recepción de la aplicación. Física: Se encarga de la transmisión de cadenas de bits no estructurados sobre el medio físico. el cable de fibra óptica. cada uno. cada capa puede contener múltiples protocolos. es decir. En la comunicación debe existir acuerdo sobre como pasar datos entre las capas sobre una simple computadora. esta encargado de las características eléctricas. Un punto extremo es una implementación del mismo protocolo. Nuevas aplicaciones pueden ser agregadas sin cambiar las red física y nuevas redes de hardware pueden ser instaladas sin re-escribir el software de aplicación. Capa 2. envía bloques de datos (tramas) llevando a cabo la sincronización el control de errores y de flujo necesarios. que pueden ser ejecutadas por cualquier número de protocolos. mecánicas. Enlace de datos: Proporciona un servicio de transferencia de datos seguro a través del enlace físico.CATEDRA Telemática Profesor Ing. El nivel de comunicación en los extremos debe ser estandarizada para que los comunicación sea exitosa. Todo protocolo comunica puntos extremos. porque cada capa esta involucrada en el envío de datos desde una aplicación local a una aplicación remota equivalente. Definición de funcionalidades por cada capa: Capa 1.

IPX y AppleTalk. Medios guiados Los medios físicos de transmisión en las redes son las carreteras por donde pasa la información. Alexis Wol _______________________________________________________________________________ detección de colisión (CSMA/CD) de Ethernet. Aplicación: Proporciona el acceso al entorno OSI para los usuarios y también proporciona servicios de información. reanudar   Administración punto a punto   Direcciones. 7 6 5 4 3 2 1 Aplicación Presentación Sesión Transporte Red Enlace Física  Producto final   Salida por pantalla   Iniciar. Capa 7. mar.2. Muchos de estos protocolos se usaron por primera vez en los sistemas UNIX. mantenimiento y cierre de conexiones. gestiona y cierra las conexiones (sesiones) entre aplicaciones cooperativas. es responsable del establecimiento. detener. Capa 3. Algunos ejemplos de protocolos de aplicación son el protocolo simples de transferencia de correos (SMTP) y el protocolo de transferencia de hipertexto (HTTP). Administra el movimiento de los datos entre diferentes redes. vacío) Por estos medios la comunicación se realiza a través de ondas electromagnéticas o a través de luz. Capa 6. Algunos ejemplos son IP. Red: Proporciona independencia de los niveles superiores respecto a las técnicas de direccionamiento (comunicación y transmisión) utilizados para conectar los sistemas. El protocolo de Control de la transmisión (TCP) y el protocolo de datagrama de usuario (UDP) operan en esta capa. Las aplicaciones de la red de la capa 7 son la razón de la existencia de las 6 capas inferiores. 2. la ____________________________________________________________________________________________________________________ UNdeC Página 9 . Algunos ejemplos de la capa de sesión sin la llamada a procedimiento remoto (RPC) y el protocolo ligero de acceso a directorio (LDAP). Asegura que los datos alcanzan su destino intactos y en el orden correcto. establece. Existen dos tipos de medios: Medios guiados (Cables) Medios no guiados (Aire. Presentación: Proporciona a los procesos de aplicación independencia. Medios Físicos y Topologías de Red Medios físicos de transmisión Las comunicaciones siempre se realizan a través de un medio de transmisión. Algunos ejemplos de protocolos de la capa de presentación son el protocolo ligero de presentación y NetBIOS. Capa 4.CATEDRA Telemática Profesor Ing. rutas   Acceso al medio  Transmisión binaria   Medio de red   Normalmente un cable  Aplicación Presentación Sesión Transporte Red Enlace Física Dispositivo de red B 7 6 5 4 3 2 1 Dispositivo de red A Figura 5. dado que el sistema Unix se desarrollo en paralelo con Internet. Transporte: Proporciona seguridad y transferencia transparente de datos entre los punto finales. Establece y Termina las conexiones y pone en orden las sesiones de dos computadoras. Los protocolos de esta capa son responsables de encontrar el dispositivo al que están destinado los datos. Da Formato a los datos para presentarlos en pantalla o imprimirlos. respecto a las diferencias en la presentación de los datos (sintaxis). Todas las capas OSI ejecutan un protocolo para administrar las conexiones entre los dispositivos. Capa 5. Sesión: Proporciona el control de la comunicación entre las aplicaciones. proporciona además procedimientos de recuperación de errores y control de flujo origen-destino.

La longitud de una fibra es normalmente mucho mayor que su diámetro. Alexis Wol _______________________________________________________________________________ denominación más común dada es cableado. absorción. de fuera a dentro. La distancia máxima utilizada en este tipo de cable es de 150 metros y 15 nodos (normativa estándar) ó 300 metros. Fibra Óptica La fibra óptica es un medio flexible y extremadamente fino. Entendiendo por nodo un corte realizado ha dicho cable. ambos de fibra. Características de Transmisión El coaxial se usa tanto para señales analógicas como digitales. se compone de un material di-eléctrico transparente con un determinado índice de refracción menor. El Par trenzado es más usado en Telefonía y en Redes de Área Local. Es menos susceptible a las interferencias como la diafonía. Aplicaciones Distribución de Televisión (CATV. y 30 nodos (normativa extendida). dispersión y otros factores. mediante una serie de anillos aislantes de material dieléctrico. Características de Transmisión ____________________________________________________________________________________________________________________ UNdeC Página 10 . El cableado de fibra óptica se usa principalmente para redes troncales de alta velocidad. ―Community Antenna Television‖). Para su construcción o se usan distintos tipos de cristales y plásticos. que se emplea para transmitir luz. Las redes funcionan sobre dos tipos de medios de transporte físicos: El Cable de Cobre El Cable de Fibra Óptica Prácticamente todas las redes de área local que se instalan en el mundo de hoy son del alguna forma cables de cobre. Cable de par trenzado Consiste en dos pares de cobre embutidos en un aislante entrecruzado en forma espiral. La fibra debido a su refracción interna transmite luz a través de su eje longitudinal la luz entra por uno de sus extremos y sale por el otro.CATEDRA Telemática Profesor Ing. Telefonía de larga distancia Conexión con periféricos Redes de área local. Sus principales limitaciones son la atenuación. El par trenzado que generalmente se usa en redes de computadores es un cable compuesto. tras la cual se encuentran 8 hilos de cobre cubiertos de una funda plástica y entrelazados en pares dando dos vueltas y media por pulgada. de fuera a dentro. Al ser un sistema de guía de luz normalmente cilíndrico. El uso del trenzado tiende a reducir las interferencias electromagnéticas (diafonía) entre los pares adyacentes dentro de una misma envoltura. El conductor interno se mantiene a lo largo de un eje axial. capaz de transmitir energía de naturaleza óptica. tras la cual se encuentra una malla entrelazada de hilos de cobre que cubren a una protección plástica con un hilo de cobre central. con un índice de refracción alto. habitualmente de color negro. o de un cilindro cuyo índice de refracción va disminuyendo progresivamente según nos vayamos alejando del eje del cilindro. con pérdidas que dependen otros de la longitud. Cable Coaxial Consiste en un conductor cilíndrico externo que rodea a un cable conductor interno. el ruido térmico y el ruido ínter modulación.000 Canales de voz simultáneamente. La distancia máxima utilizada en este tipo de cable es de 105 metros entre la tarjeta de red y el concentrador. Está compuesto. habitualmente de color gris. La Fibra de vidrio o el plástico. de una funda plástica. de una funda de plástico. Se usa con Multiplexión por división de Tiempo para poder transportar más de 10. La fibra óptica es un elemento discreto de transmisión óptica compuesta normalmente por un núcleo y un revestimiento.

10Mbps en Ethernet y 4 Mbps Token Ring. pero lo compensa su apantallamiento. Categoría Cat 1 Cat 2 Cat 3 Cat 4 Cat 5 Cat 6 Descripción del Cable Aplicación del Cable Cable telefónico tradicional No se puede usar para redes. El uso de microondas requiere de un menor número de repetidores y amplificadores que el cable coaxial. Alcanza tasa de transferencias de hasta 1 Gbps. Par trenzado de cuatro hilos. ―Shielded Twister Pair‖). no debe existir ningún obstáculo entre las antenas. alcanza frecuencias de 16 Mhz. Par Trenzado apantallado). Nótese que los números de categorías más altas indican tasas de transferencias más altas. que es más costoso y difícil de instalar. Alcanza tasas de transferencia de hasta el doble de la capacidad de transmisión de la categoría 5. Como UTP es rápido. Para cual es necesario poseer equipamiento de transmisión. El diseño y la calidad de los conectores. Medios no guiados Microondas terrestres Las microondas terrestres son un medio no guiado para la transmisión de datos a través del aire (sin alambres). El uso de la tecnología STP es más costosa y se restringe a entornos más hostiles con un elevado nivel de interferencias electromagnéticas. ____________________________________________________________________________________________________________________ UNdeC Página 11 . todo cubierto con un polímero. Alcanza frecuencia de 200 Mhz. Par Trenzado sin apantallar). No es recomendable para redes Par trenzado de cuatro hilos con tres giros por pie. ―Unshielded Twister Pair) que es económico y fácil de instalar y El par trenzado apantallado (STP. alcanza frecuencias de 20 Mhz. menos probable es que haya interferencia o pérdidas de señal. fiable y más barato se ha convertido en el tipo de cableado predominante usado actualmente en interconexión de redes. alcanza frecuencias de 100 Mhz. El cable de par trenzado es de dos tipos fundamentalmente: STP (Shielded Twisted-Pair. El cable STP sólo tiene dos pares trenzados. UTP es lo que se usa en la mayoría de las redes. En la siguiente tabla. pero es necesario que las antenas estén alineadas. o sea. Su principal uso es las telecomunicaciones de larga distancia para comunicaciones de televisión y voz. Un medio de cable de dos pares recubierto por una pantalla aislante para disminuir las interferencias electromagnéticas de las señales. UTP (Unshielded Twisted-Pair. la categoría 5 representan la mejor elección en lo que respecta a redes de par trenzado actuales. Cat 5 mejorada Par trenzado de cuatro hilos con ocho giro por pie pero fabricado con materiales de mejor calidad. también se usa actualmente en telefonía. Se principalmente en redes Fast Ethernet de 100 Mbps.CATEDRA Telemática Profesor Ing. Alexis Wol _______________________________________________________________________________ Los pares se pueden usar para transmitir tanto señales analógicas como señales digitales. Par trenzado de cuatro hilos con ocho giros por pie. Especificaciones de Cableado La siguiente tabla explica las 6 categorías de par trenzado sin apantallar especificados por una organización de estándares internacional llamada TIA/EIA (Telecomunication Industry Associtioon/Electronics Industry Association). Par trenzado de cuatro hilos con cada par envuelto en un apantallamiento de aluminio. pero lo compensa con un par extra de cables. en telefonía se requieren repetidores cada 2 o 3 km. La calidad del cobre del cable. UTP no tiene apantallamiento. Cuanto más apretados están los filamentos del cable de cobre. Existen dos tipos de pares trenzados: El par trenzado no apantallado (UTP. Par trenzado de cuatro hilos. Un medio de cableado de cuatro pares no recubierto con una pantalla. Estas especificaciones de cableado son importantes ya que la tasa de transferencia (velocidad) a que los datos pueden transmitir de forma confiable queda determinada por la combinación de los siguientes factores: Lo apretado que esté el cable trenzado de cobre. 4 Mbps. Redes Token Ring de 16 Mbps. una antena parabólica y el enlace debe ser de vista. El tipo de aislamiento que se usan para recubrir el cable.

En una topología en bus la información puede viajar en ambas direcciones. ejemplo telefonía rural. Difusión de televisión y transmisión telefónica de larga distancia y redes privadas. Figura 7. Una interrupción física en cualquier parte del bus provoca la falla de toda la red. ____________________________________________________________________________________________________________________ UNdeC Página 12 . La figura 8 describe una red de computadores usando esta topología. es decir. ni deben estar alineadas. Topología Bus Una topología Bus utiliza un solo medio de transmisión llamado bus (cable). Infrarrojos Las comunicaciones mediante infrarrojos se realizan mediante transmisores-receptores (―tranceivers‖) que modulan la luz infrarroja. Las aplicaciones son. no necesitan parabólicas. Casi siempre un cable coaxial sirve como medio de transmisión en una topología de este tipo. Alexis Wol _______________________________________________________________________________ Microondas por satélite Los satélites son estaciones que esencialmente retransmiten microondas. televisión de señal libre. Los tranceivers deben estar alineados directamente o puede comunicarse mediante reflexión en una superficie coloreada. Esta topología requiere de conexiones terminales (o terminadores) especiales en ambos extremos del bus. Debido a su forma circular. Ondas de radio Difieren de las microondas en que las ondas de radio son omnidireccionales. en una topología anillo los datos viajan sólo en una dirección alrededor de este. Radiodifusión.CATEDRA Telemática Profesor Ing. En la figura 7 se muestra una red de computadores utilizando una topología en bus. Todos los computadores en una red similar se conectan directamente al bus. Topologías de Red El diseño físico de la red se conoce como su topología. Topología Anillo La topología en Anillo no posee conexiones de terminales. forma un anillo continuo (no necesariamente circular) a través de la cual puede viajar la información. se usan como enlace en dos o más receptores terrestres llamadas estaciones base. Topología en bus.

se re-modula (cambio de frecuencia) y se envía por el otro canal de regreso. Tecnologías de Red y Topologías Ethernet La red Ethernet es una tecnología desarrollada en 1973 por un equipo de investigadores del Centro de Investigaciones de Xerox en Palo Alto (PARC. El medio de transmisión es cable coaxial. En si la Token Ring es una mezcla de tecnologías. Como la topología anillo necesita una ruta sin interrupciones. independiente de su posición dentro de la red. Todos los dispositivos tienen una dirección dentro de la red de forma que cada dispositivo transmite a la siguiente dirección lógica del bus. Topología Estrella En la topología estrella todos los computadores de la red se conectan a un concentrador central (hub o switch). esta falla solo afectaría al computador y no a toda la red. Topología de red tipo estrella. Este tipo de redes está normalizada por el estándar IEEE 802. un corte en cualquier punto provocaría que las comunicaciones en la red fueran interrumpidas. toda la comunicación es centralizada por el concentrador. entre los computadores. las tasas de transferencia varían entre 1 y 10 Mbps. Antiguamente por lo general el cable coaxial era el tipo de cableado usado como medio de transmisión con una estructura de tipo bus. uno para la señal de ida y otro para la señal de vuelta. Se utiliza una técnica de paso de testigo sobre una red que no es un anillo físico. Hoy día las redes Ethernet se estructuran con cable UTP. En este último caso la topología de red es híbrida. regenerarlo y tener que enviárselo al siguiente dispositivo. conectores RJ-45 y equipos concentradores como Hubs o Switch. Esta topología es la más usada. Por lo tanto esta tecnología es híbrida de las topologías estrella y ____________________________________________________________________________________________________________________ UNdeC Página 13 . Las redes Ethernet pueden configurarse en estrella o bus. Su mayor ventaja es que si ocurriera un corte en la comunicación entre el concentrador y un computador. En este caso no existe comunicación directa entre computadores. lógicamente un bus y físicamente una estrella. y su uso no está muy extendido. Token Ring La red Token Ring de IBM. La redes Ethernet son normadas bajo el estándar IEEE 802.4. Esquemas de conexión de computadores usando la topología bus. El inconveniente principal es que se produce sobrecarga en la red al tener que capturar por cada dispositivo el testigo. La red Token Bus tiene la ventaja de ser fácil de instalar ya que el cableado es más sencillo que en las redes en anillo.CATEDRA Telemática Profesor Ing.3 y el métodos de acceso al medio que usa es CSMA/CD (Acceso Múltiple Sensible al Portador con Detección de Colisión). que usa el paso de testigo como método de acceso (anillo) y las conexiones de sus nodos a nivel físico van a un concentrador. Token Bus La red Token Bus combina la topología de bus y el método de acceso al medio paso de testigo de las Token Ring. Alexis Wol _______________________________________________________________________________ Figura 8. Palo Alto Research Center). Figura 9. normada por el estándar IEEE 802. La figura 9 muestra una red usando esta topología. Para ello se divide la señal utilizando dos canales de transmisión. Esto permite a cualquier estación comunicarse con cualquier otra. Cuando una señal llega al final de la red por un canal.5. pero sí un anillo lógico. La red debe ser capaz de transmitir a todos los dispositivos conectados al Bus.

2. Cualquier función seno se puede representar por amplitud. La configuración de la Token Ring con cable coaxial usa dos cables para conectarse al concentrador. Amplitud T=1/f Valor pico de la señal Figura 10. Frecuencia Las señales pueden ser continuas o discretas. Unidad de Acceso Multi-estación). La distorsión de retardo es un fenómeno de los medios guiados. también se tienen señales digitales y analógicas. causado por el hecho de que velocidad ____________________________________________________________________________________________________________________ UNdeC Página 14 . que funciona como elemento central de la red (forma física). en las perturbaciones más significativas se tienen: Atenuación y distorsión de atenuación Distorsión de retardo Ruido La atenuación es la energía de la señal que decae con la distancia en cualquier medio de transmisión. frecuencia y fase: Expresión general: s(t) = A sen (2 p f t + f) donde la fase f es la posición relativa de la señal dentro de n periodo de la misma. voz. La señal digital es una secuencia de pulsos de tensión entre valores positivos y negativos representando el 1 y el 0 lógico. La Token Ring utiliza la topología estrella junto con un dispositivo llamado MAU (Multi-station Access Unit. Alexis Wol _______________________________________________________________________________ anillo. Comunicaciones de Datos Concepto que abarca toda transferencia de información entre dos puntos o dos soportes cualesquiera dentro de un campo cubierto por un sistema de comunicación. basado en tratamiento por computador de aquella información. las señales continuas más sencillas son las periódicas como por ejemplo un onda sinuosidad: Representación de una señal continua: s(t + T) = s(t) donde t es el tiempo y T es el periodo. caracteres) Los datos analógicos toman valores en cierto intervalo continuo (vídeo. El uso del cable UTP conecta cada nodo con el concentrador. Perturbaciones en la transmisión Las señales sufren perturbaciones producidas por degradaciones. El tipo de cableado usando en una Token Ring puede ser coaxial o UTP.3. el nodo conectado transmite datos hacia el concentrador por una línea y recibe datos por las otra. Sin embargo. esta tecnología también utiliza la topología anillo (funcionamiento lógico de la MAU a nivel de enlace de datos).CATEDRA Telemática Profesor Ing. Señal sinuosidad continua Datos analógicos y digitales Los datos digitales toman valores discretos (números. La señal analógica es un onda electromagnética que varia continuamente. sensor de temperatura) Así como se tienen datos digitales y analógicos.

Razón de datos de una señal (Bit Rate): Velocidad de transmisión de datos expresados en bit por segundo. Términos básicos Señal unipolar: Es cuando todos los elementos de una señal son del mismo signo. Velocidad de modulación: Velocidad a la que cambia el nivel de señal. denominada portadora. Datos analógicos. si bien. Codificación de Datos La transmisión analógica se basa en en una señal continua y de frecuencia constante. Alexis Wol _______________________________________________________________________________ de propagación de la señal varía con la frecuencia. g(t) x(t) g(t) Digital o Analógica Codificador Decodificador Digital g(t) m(t ) s(t) m(t) Digital o Analógica Modulador Demodulador Analógico m(t ) Figura 11. s(t). Duración o longitud de un bit: Tiempo empleado para emitir un bit. señales analógicas. Datos analógicos. cada pulso de una señal digital es un elemento de señal y los datos binarios se transmiten codificando cada bit de datos en cada elemento de señal. Señales digitales Las señales digitales son secuencias de pulsos de tensión discretos. Los factores que determinan el éxito o fracaso del receptor al interpretar la señal de entrada serían: La relación señal a ruido. La modulación implica la modificación de los parámetros de amplitud. la diafonía que es un acoplamiento no deseado y el ruido impulsivo que son pulsos irregulares de corta duración y de amplitud relativamente grande. señales digitales. señales digitales. señales analógicas. Dentro del ruido se tienen 4 tipos: El ruido térmico (o ruido blanco) que es la agitación térmica de los electrones. La modulación es el proceso de codificar los datos generados por la fuente en la señal portadora de la frecuencia. ____________________________________________________________________________________________________________________ UNdeC Página 15 . Datos digitales. las razones por las que se elige pueden ser de diversa índole. como las que se indican a continuación: Datos digitales. Se expresa en baudios que constituye un elemento de señal por segundo. La señal de entrada puede ser tanto análoga como digital y se denomina señal moduladora o también señal en banda base. Técnicas de Codificación y Modulación Datos digitales. Señal polar: Es un estado lógico que se representa mediante un nivel positivo de tensión y el otro mediante un nivel negativo. frecuencia y fase.CATEDRA Telemática Profesor Ing. el ruido ínter modulación que se produce cuando existen dos señales de distinta frecuencia en el mismo medio. Entonces los datos se pueden transmitir modulando la señal portadora. Las cuatro posibles combinaciones mostradas en la figura 11 se utilizan con frecuencia. cuando comienza y cuando termina. Interpretación de las señales El receptor debe conocer. la duración de cada bit. Esta se elige para compatibilidad del medio que se va a utilizar.

Si embargo cadenas largas de cero aún constituyen un problema. ausencia de tensión representa un cero y la tensión negativa 1. Alexis Wol _______________________________________________________________________________ La velocidad de Transmisión de datos El ancho de banda. Con este esquema no habrá problemas de sincronización con cadenas largas de unos (1s). En el caso de Pseudoternario el bit 1 se representa por ausencia de señal y el cero por pulsos de polaridad alternante. Todos los pulsos correspondientes a los unos (1s) deben tener polaridad alternante. Definición de los formatos de codificación digital de señales NRZ-L No retorno a a cero 0 = nivel alto 1 = nivel bajo NRZI No retorno a cero invertido 0=No hay transmisión al comienzo del intervalo (un bit) 1=No hay señal Bipolar AMI 0=No hay señal 1=Nivel positivo o negativo alternante Pseudoaleatoria 0=Nivel positivo o Negativo alternante 1=No Hay señal Manchester 0=Transición de alto a bajo en la mitad del intervalo 1=Transición de bajo a alto en la mitad del intervalo Manchester diferencial Siempre hay una transición en la mitad del intervalo 0=Transición al principio del intervalo 1=No hay transición al inicio del intervalo NRZ-L: Se mantienen los niveles de tensión diferentes para cada uno de los bits. Bipolar-AMI: En este caso el 0 se representa por ausencia de señal y el uno se representa por un pulso positivo o negativo.CATEDRA Telemática Profesor Ing. NRZI: Los datos se representan de acuerdo a la transición de la señal. Esto sirve como sincronización a la vez que transmite datos: Una transición bajo alto representa un 1 y una ____________________________________________________________________________________________________________________ UNdeC Página 16 . Los códigos NRZ pueden ser susceptible a diferencias de temporización. Figura 12. En el código Manchester siempre hay una transición en la mitad del intervalo de duración del bit. Formatos de codificación con señal digital.

Desplazamiento de Amplitud (ASK. En todos estos casos la señal resultante ocupa un ancho de banda centrado en torno a la frecuencia portadora.CATEDRA Telemática Profesor Ing. ―Amplitudes-Shift Keying). que transforman los datos digitales en señales analógicas. Frecuencia y Fase. En el Manchester diferencial la codificación de un 0 se representa por la presencia de una transición al principio del intervalo del bit y un 1 por ausencia de transición. también llamado digitalización. No tiene componente continua: Con todas las implicaciones antes mencionadas. Alexis Wol _______________________________________________________________________________ transición alto bajo representa un 0. próximas a la frecuencia portadora. el receptor puede sincronizarse usando dicha transición. Por esto existen tres técnicas básicas de codificación o de modulación. Señales Analógicas Técnicas de codificación La modulación afecta a uno o más parámetros característicos de la señal portadora (Amplitud. Señales digitales A este proceso se puede hacer referencia como la conversión de datos analógicos en datos digitales. con ello los datos digitales. Desplazamiento de Frecuencia (FSK. Digitalizador Modulador ____________________________________________________________________________________________________________________ UNdeC Página 17 .‖Phase-Shift Keying). se ha realizado directamente una conversión de datos analógicos a señales digitales. Modulación para datos digitales. ―Frecuency-Shift Keying). Ventajas del Manchester diferencial: Sincronización: Debido a la transición que siempre ocurre durante el intervalo de duración correspondiente a un bit. Los datos digitales se convierten en señales analógicas usando algunas de las técnicas mencionadas anteriormente. Detección de errores: Se pueden detectar errores si se detecta una ausencia de transición esperada en la mitad del intervalo. Desplazamiento de Fase (PSK. En FSK los valores binarios se representan por dos frecuencias diferentes. Por lo que es necesario un paso adicional. En PSK la fase de la señal portadora es desplazada. puede ocurrir lo siguiente: Los datos digitales se transmiten usando NRZ-L. Datos digitales. Figura 13. Los datos digitales se codifican usando un código diferente al NRZ-L. Datos analógicos. En este caso. Cuando los datos son convertidos a datos digitales. En ASK los dos valores binarios se representan mediante amplitudes diferentes de la portadora.

Señales Analógicas Las señales de voz se transmiten a través de línea telefónicas usando su espectro original. sobre algún sistema de transmisión eléctrico u óptico. o sea. una muestra cada 125 microsegundos. debido a que para llevar a cabo una transmisión más efectiva puede que se necesite una frecuencia mayor.CATEDRA Telemática Profesor Ing. Modulación en amplitud. Para medios no guiados. Modulación Delta La modulación delta surge como una técnica mejorada con respecto a la Modulación por Impulsos codificados. entonces las muestras así obtenidas contienen toda la información de la señal original‖. Algunos de los tipos de modulación analógica son: Modulación en Amplitud (AM) Modulación en Frecuencia (FM) Modulación en Fase (PM) Figura 15. esto se denomina transmisión en banda base. Existen casos en los que no es posible transmitir las señales en su forma original. Alexis Wol _______________________________________________________________________________ Datos Analógicos (voz) Figura 14. Datos Digitales (NRZ_L) Señal Analógica (ASK) El dispositivo que se usa para la conversión de los datos analógicos en digitales y posteriormente recupera los datos analógicos iniciales de los digitales se denomina CODEC (Codificador/Decodificador). fase y frecuencia de una portadora. para caracterizar completamente la señal de voz. Transmisión de datos La transmisión de datos puede ser entendida como el movimiento de información que ha sido o va ha ser procesada y codificada. generalmente en forma binaria. es prácticamente imposible transmitir señales en banda base ya que las antenas serían exageradamente grandes (varios kilómetros). Si los datos de voz se limitan a frecuencias por debajo de los 4000 Hz. Es preciso entonces la existencia de una fuente de datos (emisor). ____________________________________________________________________________________________________________________ UNdeC Página 18 . Digitalización de datos analógicos. Existen dos técnicas usadas en los CODEC: Modulación por Impulsos Codificados Modulación Delta Modulación por impulsos Codificados Esta modulación está basada en el teorema del muestre que en síntesis dice: ―Si una señal f(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia significativa más alta de la señal. un destinatario (receptor) y un camino de unión entre ambos. sería suficiente obtener 8000 muestras por segundo. Datos Analógicos.

tipo de transmisión. [ETCD] Equipo de Terminación de Circuito de Datos: Elemento cuya misión consiste en transformar las señales portadoras de la información a transmitir. ETCD y Línea. Transmisión asíncrona En las figura 6 los n bits que forman la palabra del código correspondiente. utilizada por los ETD. [Línea] Conjunto de medios de transmisión que une los ETCD: cuya constitución dependerá de la distancia. los datos son transmitidos bit a bit utilizando un único canal. Conexión por interfaz serial. [ED] Enlace de Datos: Unión entre fuente y colector de datos. van siempre precedidos de un bit 0 llamado bit de arranque (o start) y seguidos al menos. Transmisión en Paralelo: En este caso se transmiten simultáneamente todos los bits de un carácter o de una palabra de maquina. [CD] Circuito de Datos: Conjunto formado por los ETCD (modems) y la línea cuya misión será entregar en la interfaz con el ETD colector las señales bajo la misma forma y con la misma información que recibió en la interfaz con el ETD fuente. Es la forma normal de transmitir datos a grandes distancias. PC Interfaz Serial RS23 2 Figura 17. Interfaz Serial PC RS23 2 Transmisión de Datos en Serie y Paralelo Transmisión en Serie: Con independencia del código.CATEDRA Telemática Profesor Ing. formado por los controladores de comunicación. Alexis Wol _______________________________________________________________________________ Elementos de un sistema de transmisión Figura 16. etc. Ello implica una mayor complejidad del medio y redunda en una mayor velocidad de transmisión. Elementos de un sistema de transmisión [ETD] Equipo Terminal de Datos: Cumple con dos funciones básicas: Ser fuente o destino final de los datos y controlar la comunicación. velocidad. Este concepto engloba tanto los normalmente denominados terminales más o menos inteligentes como también el más completo computador. Un ejemplo para clarificar lo anteriormente expuesto estaría dado cuando se establece una comunicación entre dos computadores. apoyándose siempre en la infraestructura de comunicación. de un bit 1 conocido como bit de parada ____________________________________________________________________________________________________________________ UNdeC Página 19 . lo que implica un medio de transmisión con tantos canales como bits contenga el elemento base. velocidad. Y que debe cumplir unas determinadas especificaciones. etc. haciendo uso de una interfaz serial o paralela.

recibidas estas confirmaciones. realizándose en él. incluso sobre circuitos que permiten el modo duplex. que permite a los dispositivos (hardware) compartir líneas físicas de comunicación. Generalidades de la conmutación de circuitos: ____________________________________________________________________________________________________________________ UNdeC Página 20 . El sincronismo de carácter es aquí muy simple ya que el receptor sabe que el primer bit significativo es siempre el que sigue al arranque. exige unos terminales muy complicados. la ruta se libera para que otros dispositivos puedan utilizarla. Conmutación de circuitos La conmutación de circuitos. Alexis Wol _______________________________________________________________________________ (o stop). Transmisión Síncrona En la transmisión síncrona los datos fluyen de la fuente al colector con una cadena fija y constante. pero siempre es común en ambos. Este método no es muy usado en la transmisión de datos. cualquier separación. que puede ser en algunos sistemas de 1 o 2 bits. en el extremo transmisor. la conmutación de circuitos permite a varios dispositivos compartir las líneas de conmutación. estos métodos determinan el modo en que se usará el circuito de datos para la transmisión de información. ningún otro dispositivo puede usar esa ruta.CATEDRA Telemática Profesor Ing. ya sea enviando datos los dos. pero cada uno debe esperar sus turno para hacer uso de ellas. puede estar generada por el ETD o el ETCD. pudiendo mediar entre dos consecutivos. marcada por una base de tiempos común para todos los elementos que intervienen en la transmisión. Transmisión asíncrona ó (inicio/parada) El sincronismo de bit se alcanza arrancando el reloj del receptor en el mismo instante en que se comienza el bit de arranque. o bien datos en uno y control de los mismos en otro. crea una ruta única e ininterrumpida entre dos dispositivos que quieren comunicarse. Modos de explotación de un circuito de datos Los computadores utilizan diferentes métodos para transmitir información. Cuando la comunicación ha finalizado. El conjunto citado constituye un carácter. Figura 6. Duplex (Full-Duplex): Consiste en la transmisión simultánea e independiente en ambos sentidos. Comunicación Conmutada Para la transferencia de información las redes utilizan comunicación conmutada. El sincronismo de carácter se hace en el ETD mediante el envío de combinaciones especiales de bits irrepetibles por el desplazamiento. exigiendo un cierto tiempo para cada inversión (esto reduce la eficiencia del sistema). por lo que raramente es usado salvo en la unión de computadores. el ETD sabe que cada n bits consecutivos forman un carácter. En el extremo receptor el ETCD (módem) reconstruye la señal de reloj de origen a partir de la señal recibida en línea. Este método si bien reporta gran eficiencia de la línea. Este modo de explotación es el más corrientemente usa en la transmisión de datos. teóricamente igual a la que debe existir en el transmisor. Simplex: La transmisión se realiza solamente en un sentido sin posibilidad de hacerlo en el sentido opuesto. Dicho de otro modo. Durante el tiempo que dure la comunicación. Este tipo de transmisión se basa en la existencia dentro del receptor de una base de tiempos (reloj). La señal de sincronismo. según los casos. el sincronismo de bit y entrega al ETCD ambas señales (datos y reloj) sincronizadas. Semi duplex: La transmisión se lleva a cabo alternativamente en uno o otro sentido.

La red no almacena la información. Los nodos son: o Inteligentes con capacidad de procesamiento de paquetes recibidos. Conmutación de paquetes Las redes de computadores usan conmutación de paquetes. Control de Errores y de Secuencia. En el transcurso del tiempo se ha establecido un conjunto de funciones generales de ED. La adquisición de esta canal y el movimientos de los bits sobre él. F. Los paquetes buscan su destino de acuerdo a una estructura denominada cabecera que contiene la información del origen y destino del paquete. G. Identificación El proceso de Identificación es necesario para identificar un determinado receptor o transmisor entre ____________________________________________________________________________________________________________________ UNdeC Página 21 . Gestión de enlace L. Generalidades de la conmutación de paquetes Los datos son tratados por la red como mensajes. La recepción se realiza con un retardo fijo respecto de la la transmisión. que pone a disposición del sistema a través de los límites de la capa de red. Adecuada para fuentes intermitentes. Alexis Wol _______________________________________________________________________________ El circuito físico se establece antes de iniciar la transmisión. Transparencia D. Retar de recepción variable. sobre un canal físico existente. Internet es una gran red de paquetes conmutados. Terminación de la Comunicación K. Sincronismo de la Trama.CATEDRA Telemática Profesor Ing. involucra un intercambio de secuencia de control que sirven para establecer la disponibilidad para recibir o trasmitir datos y en cuanto sea necesario a la vez también determinar la identificación de las partes. 2. El conjunto de de estas funciones se presentan a continuación: A. Para establecer la conexión se necesita un tiempo que es relevante para el funcionamiento de la red. Alta disponibilidad de la red. Funciones a Nivel de Enlace Para asegurar los objetos fundamentales del control de enlace de datos (Data Link Control . como con las del usuario. Los nodos encaminan los paquetes hacia su destino. Tasa de errores alta. mala para discontinuo. Segmentación y Delimitación de la Trama. Este canal puede ser formado por uno o varios circuitos físicos. Buena para el flujo continuo de información. E. La inicialización como tal. Por ejemplo. Baja tasa de errores. estos son transmitidos por los computadores a la red. Coordinación de la Comunicación (Acceso al Medio). Estrategias de retransmisión Estas funciones como tales comprenden un conjunto de ―servicios‖ del DE. la forma en que se realizan estas funciones varía con el tipo y grado de sofisticación de un protocolo particular. H. normalmente. es de por si responsabilidad del medio físico. Control de Flujo I. Inicialización de la Comunicación La función de inicialización esta relacionada con el establecimiento de una conexión activa de enlace de datos. o Poseen Memoria para almacenar los paquetes recibidos hasta su transmisión hacia el siguiente nodo. sin embargo. De hecho la conmutación de paquetes consiste en la división de los datos en pequeños fragmentos independientes denominados paquetes. actualmente comunes para todos los protocolos de este nivel.4. DLC). las entidades de la capa de enlace de datos (ED) tienen que cumplir tanto con las exigencias del medio de comunicación. Identificación C. Recuperación de Fallas J. Inicialización de la Comunicación B.

formato o longitud con la seguridad que su información no será interpretada como datos de control del ED..CATEDRA Telemática Profesor Ing. CRC. Para disminuir el tiempo de adquisición del sincronismo de bit. LRC. Segmentación y Delimitación de la Trama El mecanismo para formar bloques o tramas es necesario con el fin de dividir la información del usuario en segmentos adecuados para la transmisión a través del ED. bloques. se utilizan como preámbulo secuencias con transiciones tales como: 01010101010101010. se conocen diversas técnicas de extracción de reloj a partir de una señal de datos recibida. bloques muy cortos pueden resultar ineficientes. siendo recuperados en el receptor por medio de un reloj que debe estar en sincronía con el transmisor. Universal). codificada en un código ―en línea‖. controlando su adquisición. En mecanismo de formar bloques y tramas apoya electrónicas proceso de sincronización en la identificación de los datos de usuario y provee de bloques adecuados para la detección de errores. Síncrono. La identificación a nivel del ED normalmente se realiza a través del intercambio de una dirección de ED. enviados a principios de la transmisión y posterior cuenta de bits. El uso de estos delimitadores puede restringir el conjunto de caracteres utilizables por el nivel superior y para poder transmitir cualquier cadena binaria es preciso adoptar mecanismos de transparencia que remuevan esas limitaciones. Esta clase de sincronismo esta a cargo del nivel físico. tanto de la estructura. es preciso agrupar los bits recibidos en esta forma. Habitualmente los caracteres son de longitud fija y la sincronización de carácter se establece con uno a varios caracteres de sincronización. De esta manera el usuario puede transmitir su información en cualquier código. ____________________________________________________________________________________________________________________ UNdeC Página 22 . Transparencia La función de transparencia permite al control de ED ser totalmente ―transparente‖ . A partir de ese momento los caracteres se forman por simple cuenta de bits. Sincronismo de Trama Se trata de un función propia de Enlace de Datos. La sincronización de caracter puede efectuarse con un convertidor de serie-paralelo especializado. denominado comercialmente USART (Transmisor. cosa que realiza a nivel físico. El proceso de identificación puede a veces exigir un intercambio de parámetros de acuerdo a las características o capacidad de las estaciones que se comunican. Sincronización Clases de Sincronismo sincronismo de bit En el circuito físico los datos se transmiten en serie. que consiste en recuperar los mensajes y delimitar las tramas a partir de la secuencia de bits o de caracteres recibidos por el medio físico.. Alexis Wol _______________________________________________________________________________ varios presentes en una configuración multipunto o entre un gran número accesible de interlocutores a través de una red conmutada. paralelo al canal de datos dedicado a la transmisión de reloj. mantenimiento y restablecimiento. En el nivel de enlace. Receptor. Para asegurar que el nivel físico establezca sincronía sin necesidad de disponer de un canal adicional. Asíncrono. como así mismo por el alineamiento del mecanismo de decodificación del receptor con el del transmisor. BCC) y otros bits de control del protocolo. Por otro lado. Para delimitar el principio y fin de la trama se usan caracteres de control o cadenas de bits específicos. Es decir. mensajes) que incluyen bits de redundancia (SVT. como del formato de la información del usuario. los bits recibidos introducen en un registro de desplazamiento de longitud igual a un caracter de sincronización. los datos recogidos del nivel superior se agrupan parea su transmisión formando tramas (paquetes. Los bloques extremadamente largos corren peligro de no poder sobrevivir sin errores en un ambiente de transmisión ruidoso. Sincronismo de carácter Cuando la transmisión de datos se efectúa en forma de bytes o caracteres. a veces asignada a priori. Este sincronismo es también responsable por un buen funcionamiento del sincronismo de carácter.

La primera fase de la comunicación es el establecimiento del enlace mediante el mensaje de selección y la respuesta correspondiente. Si éste tiene algún mensaje grabado. el terminal responde si está listo o no para recibirlo. donde un grupo de terminales accede a un recurso central (computador concentrador de terminales) que posee además las funciones de moderador y la comunicación se desarrolla entre el recurso central y los terminales sin que exista comunicación directa entre terminales. lo transmite. a nivel de enlace existen los siguientes métodos básicos de coordinación de la comunicación Centralizado La coordinación centralizada en un controlador es típica de los primeros sistemas teleinformáticos. Alexis Wol _______________________________________________________________________________ Métodos de Sincronismo de Trama Básicamente existen 3 estrategias al respecto. etc. Coordinación de la Comunicación . el enlace está establecido y se entra en la fase de transferencia de información. Principio y Cuenta Empieza con un número que marca el principio y continuación indica el número de caracteres contenidos en la trama. Una vez que no hay más información que transmitir se entra en la fase de terminación del enlace con la transmisión del mensaje correspondiente. CRC. rechaza la gestión a transmitir y el controlador pasa a sondear el siguiente terminal de la lista. En función del sentido del flujo de información los procedimientos se denominan: Sondeo (Polling) que es el flujo del terminal al controlador.Acceso al Medio Para coordinar la comunicación se necesitan reglas que determinan el turno de intervención a través del enlace. tales como: STX: Start of Text SOH: Start Of Header ETX: End of Text ETB: End of Block CC: Son otros caracteres de control. ____________________________________________________________________________________________________________________ UNdeC Página 23 . Si es poco probable que el terminal no esté preparado para recibir. y selección (SLECT) que es el flujo del controlador al terminal. presentándoles si tienen información para trasmitir . Principio y Fin Para marcar el principio (PDT) y el fin (FDT) utiliza los caracteres de control de uno de los alfabetos mencionados. Si esta es positiva. que consiste en añadir los datos al propio mensaje de selección. puede utilizarse una variable más eficiente. El controlador ―Pasa Lista‖ a cada uno de los terminales. la ―selección rápida‖. Selección Cuando el controlador desee enviar información a un terminal lo selecciona mediante un mensaje de control. De esta manera. las dos primeras utilizan caracteres de control de un alfabeto tal como ASCI. en caso contrario. EBDIC o Transcodigo de 6 bits. mediante un mensaje de sondeo con el código de dirección correspondiente al terminal. tales como origen y destino de la trama. Cuando aparece la misma combinación en el texto. se intercala un cero.CATEDRA Telemática Profesor Ing. Sondeo por lista El Sondeo por lista es la forma clásica de sondeo. Guión o Bandera Una muestra fija de bits (bandera) marca tanto el principio como el fin de la trama. el controlador envía tramas de información y el terminal confirma su correcta recepción con un ACK (Respuesta de reconocimiento). Sondeo a.

asociada a una red en bucle que utiliza como mensaje de sondeo el octeto 01111111. la línea permanece inactiva y el controlador procede a sondear otro grupo. carrier sense multiple access) garantizamos que no se empiece una transmisión mientras haya otra en curso. sean dos terminales unidos por un enlace semidúplex. si no lo estaba ya. de forma que quien tenga plazo menor retransmitirá el primero. c. pero si tiene un mensaje preparado invierte el último bit y el mensaje de sondeo se orienta en el guión de apertura de trama. Para evitar esa eventual situación de bloqueo se establecen plazos de espera (timeout). Sondeo Circular En el sondeo por lista los mensajes de sondeo recorren cada vez el trayecto desde el controlador al terminal. Token passing ring). si éstos están distribuidos a lo largo de una extensa línea de transmisión. envía su dirección global. que consiste en empezar el ciclo de sondeo enviando un mensaje de sondeo a un terminal. El controlador al sondear un grupo. Pero no sólo interesa recuperarse de la colisión. en caso contrario permanece en silencio. de un supervisor que evite el bloqueo del sistema al extraviarse el testigo. en caso contrario. Una alternativa más eficiente. Hemos descrito las técnicas de sondeo circular utilizando un campo de aplicación clásico. No obstante. si no tiene nada que transmitir lo retransmite con un retraso de un bit). es el sondeo con prueba. en esas circunstancias. Una solución más eficiente. pueden presentarse conflictos al competir en una "contienda" por posesionarse del circuito. de modo que cada terminal reconoce dos direcciones: una individual y otra de grupo. (por ejemplo por caída del terminal que detenta el turno de transmisión). cuando un terminal recibe este octeto. y éste. el controlador desperdicia mucho tiempo en sondear terminales que casi nunca tienen información para transmitir. dos transmisiones iniciadas a la vez colisionan. existen una variedad de técnicas de "auscultación" utilizadas en las redes de acceso múltiple (redes locales). que consiste en agrupar a los terminales en diferentes grupos. Para detectar inmediatamente esa colisión y no tener que esperar a que expire el plazo de la respuesta se utiliza la auscultación con detección de ____________________________________________________________________________________________________________________ UNdeC Página 24 . para ello cada uno intenta establecer el enlace y envía un carácter ENQ (supuesto un protocolo orientado a carácter) pero ninguno lo recibe. es el sondeo circular (hub polling). La diferencia de matiz estriba en el hecho de poder transmitir a cualquier otro interlocutor conectado a la línea (y no sólo al recurso central). más interés tiene tratar de evitarla. los demás terminales retransmiten el mensaje hacia el controlador. que por tanto no serán reconocidas por ningún receptor. No obstante. o bien obtenidos en su momento por generadores de número pseudoaleatorios). Por ejemplo. 01111110. tras detectar el bloqueo (por ausencia de respuesta). Una forma muy sencilla de prevenirlas es escuchar entes de transmitir. Al reconocer un terminal su dirección de grupo. que coinciden en su mayor parte. si tiene información pendiente transmite una indicación.CATEDRA Telemática Profesor Ing. las redes de acceso a un recurso central. En esta solución los interlocutores pueden acceder en cualquier momento al circuito. y a continuación envía el mensaje. usados en al ámbito de redes locales. con un retardo de propagación elevado. Otra situación de conflicto puede presentarse en redes de acceso múltiple al superponerse transmisiones de dos o más terminales. se retransmite el mensaje. se desperdicia mucho tiempo. Sondeo con prueba Cuando la actividad de los terminales es baja y su número es elevado. envía un mensaje de sondeo a otro terminal y se repite el proceso hasta que el último terminal envía un mensaje de sondeo al controlador. también es identificable en ciertos sistemas de acceso múltiple (Token passing bus. De forma que. La característica básica de esos conflictos es que un transmisor envía un mensaje y se queda esperando una respuesta que nunca llegará. No obstante. dando prioridad a alguno de los interlocutores. este mecanismo no basta para evitar bloqueos. Si dos o más de ellos tratan de transmitir al mismo tiempo. de forma que si expira el plazo sin recibir respuesta. Coordinación descentralizada: Contienda En otros sistemas no existe un moderador que conceda la palabra ni se utiliza un testigo con el mismo fin. Pues si ambos retransmiten a la vez hay una nueva colisión. pues los mensajes de sondeo sucesivos recorren largos trayectos. que intentan comunicarse al unísono. sin colisionar con los anteriores. Esta situación se resuelve de forma que. su fundamento operativo ( el paso de un testigo para ceder el turno de transmisión). mejor dicho. pues ambos están en transmisión y cuando pasan a la escucha no reciben nada. si algún terminal tiene información se activará la línea y entonces el controlador efectuará un sondeo individualizado dentro del grupo. ningún terminal tiene información. Con la auscultación simple (CSMA. Con protocolos orientados a bit se ha realizado un eficiente forma de sondeo circular. no se efectúa la retransmisión hasta después de un plazo diferente para cada interlocutor (predeterminado. una vez se vacía. Alexis Wol _______________________________________________________________________________ b. pero sigue siendo necesaria la presencia de un controlador o.

Existe una gran variedad de esta clase de códigos con fundamentación matemática muy sólida y altamente desarrollada. por ejemplo. sino también por la necesidad de incluir en las tramas las direcciones del remitente y el destinatario. Los códigos empleados para este fin son: Códigos de paridad longitudinal y transversal Códigos capaces de corregir errores en el método ―directo‖ (Geométricos. Existen diversas familias de códigos con deferentes propiedades detectores. Control de Flujo Los receptores tienen que ser capaces de regular el flujo de información por ser recibidos con el fin de prevenir un posible exceso de datos. donde el método ―indirecto‖ basado en retransmisión resulta inaplicable por un retardo excesivo. en función del tipo de tráfico y topología de la red. al permitir la transferencia de información entre cualquier par de interlocutores conectados a la red local. cuya redundancia es por lo menos 50%. no sólo por trabajar en modo contienda de acceso múltiple. Esta ____________________________________________________________________________________________________________________ UNdeC Página 25 . Códigos de redundancia cíclica basados en la división de polinomios con coeficientes binarios. como es el caso de los protocolos orientados al bit y al caracter. etc). ya que la transferencia de información se efectúa exclusivamente entre el recurso central y los terminales. Para corregir errores de transmisión se emplean dos métodos: Método Directo: Por medio de un código corrector de errores se ubican y corrigen los errores. No obstante. que se identifica con la secuencia de control RINT. que no se ha utilizado en aplicaciones de teleproceso. Una vez detectado en bloque erróneo. Se emplean en casos excepcionales y en comunicaciones vía satélite. Alexis Wol _______________________________________________________________________________ colisión (CSMA/CD-collision detect). si son diferentes se sabe que hay colisión y se aborta la transmisión retransmitiendo tras un plazo. razón por la cual el método se denomina Automatic Repeat Request (ARQ) método preferentemente usado en telemática. Para la contención existen tres estrategias: BUSY (Ocupado): En una Interfaz en paralelo el problema se resuelve por medio de una línea ad hoc del tipo Ocupado (BUSY).CATEDRA Telemática Profesor Ing. Método Indirecto: Primero si detecta la presencia de errores por medio de un código y luego se pide la retransmisión del bloque afectado. Destacamos el hecho de que los protocolos de enlace utilizados en redes locales son diferentes de los clásicos. Ejemplo Computador-Impresora. lo que equivale al control de flujo. En una comunicación en serie se emplean mensajes especializados. que detecta si los datos en el circuito coinciden con los transmitidos por el propio terminal. mientras que los protocolos clásicos sólo incluyen la dirección del terminal. llamados ―Recurrentes‖. en transmisiones espaciales). En cuanto al control de secuencias. que dan origen a las siguientes soluciones: Frenado Brusco: Cuando un destinatario no puede seguir recibiendo información en forma momentánea. Sin embargo su implementación resulta muy complicada con la excepción de algunos códigos poco eficientes y otros. automáticamente se pide su retransmisión. y correctoras. Control de Errores de Secuencia Se utilizan códigos de protección contra errores para contrarrestar los efectos del ruido en el circuito. en aplicaciones teleinformáticas se utilizan casi exclusivamente técnicas de detección de errores y petición de retransmisión (ARQ. éste envía a su corresponsal una secuencia de control tal como WACK (Wait alter ACK) seguida por la trama RNR (Receiver Not Ready). Interrupción de Inversión (Reverse interrup): Es utilizada en los protocolos orientados al caracter. automatic repear requiest). Esta misión está a cargo de la función de control que reside en el nivel ED. algunos protocolos numeran y verifican los segmentos o tramas de datos para garantizar la detección los segmentos perdidos. Existen muchas variantes de estas técnicas diseñadas para mejorar aún más el rendimiento. cíclicos basados en Campos de GALOIS. que superado en su capacidad. formada por el par de caracteres DLE. matriciales. En la comunicación de datos ocurre que el ritmo de generación de información de datos por un remitente es mucho mayor que el consumo del destinatario. no podría ser recibido. pues la corrección de errores tiene una complejidad elevada y sólo se justifica su uso en condiciones extremas (típicamente cuando el retardo de propagación es muy grande y es ineficiente retransmitir. razón por la cual es preciso contener la fuente de información.

Ventana deslizante o ventana de crédito: Es empleada en las estrategias de retransmisión en el caso de envío continuo de mensajes. devuelve un mensaje de rechazo (NACK). tales como perdida de respuesta. Terminación de la Comunicación Una vez terminada la transferencia de la información del usuario. Una vez terminada esta etapa previa se procede a remover el enlace lógico. Es de observar. Estrategias de Retransmisión Las funciones de control de flujo. Si la transmisión es correcta.CATEDRA Telemática Profesor Ing. que consiste en establecer los plazos máximos de tiempo de espera. En cambio. el receptor tiene que tener un buffer ad hoc. puesto que si éste es más lento o se encuentra muy atareado. cosa que no necesariamente significa la desconexión del camino físico. Alexis Wol _______________________________________________________________________________ secuencia es enviada por el destinatario en lugar de una confirmación. Gestión de Enlace La función de gestión de enlace sirve de interfaz entre el enlace de datos y el entorno OSI. En forma breve: El receptor no necesita enviar la confirmación ACK inmediatamente después de cada trama. tardará en devolver la confirmación de las tramas pendientes. para solicitar el FIN PREAMBULO de la transferencia de datos en curso e iniciar una nueva fase en la cual los papeles del destinatario y de remitente se invierten. que todos los datos enviados han sido efectivamente recibidos. Al no limitar el número de reintentos se corre el peligro de entrar en un ciclo indefinido de solicitudes y respuestas. ____________________________________________________________________________________________________________________ UNdeC Página 26 . como así mismo de los proceso de monitoreo y estadísticas. Esta interrupción facilita el envío de mensajes urgentes. Los mecanismos básicos utilizados para recuperación de fallas son: Tiempo de expiración (timeout). enlaces cortados perdida del caracter del fin de la trama. si el destinatario detecta que la trama es errónea. si el plazo ya está vencido. Para acomodar las tramas pendientes de confirmación. asegurándose primero. el destinatario devuelve un mensaje con una confirmación positiva (ACK) y el remitente al recibirlo. que el remitente interpreta como solicitud de retransmisión. Las tramas son además numeradas para asegurar la confiabilidad del sistema. que cada confirmación constituye un crédito para recibir otra trama. se procede a terminar el enlace que ha sido lógicamente establecido al principio por medio del proceso de la inicialización. De esta manera el transmisor sabe con precisión que tramas tendrá que retransmitir. Se denomina ventana deslizante al número máximo de tramas que en un determinado momento pueden estar pendientes de confirmación. Un remitente no puede desbordar a un destinatario sin su consentimiento. cuya falla se da por irrecuperable (desde el punto del vista del enlace). conteniendo así suavemente al generador. La cadencia del consumidor se adapta a la del generador. libera la memoria ocupada por la copia. La función de terminación involucra la suspensión del enlace. de errores y de secuencias como así mismo la recuperación de fallas. para asegurar de esta manera la confiabilidad de la comunicación. comunicándose tal circunstancia al nivel de red para que tome las medidas oportunas. Recuperación de Fallas Esta función incluye procesos requeridos para detectar y recuperarse de situaciones anormales. Parada y espera Al enviar una trama el remitente guarda una copia deteniendo la transmisión hasta que llegue su reconocimiento. por ejemplo si un terminal se encuentra fuera de funcionamiento. porque el reconocimiento esta montado sobre una trama de retorno). secuencia inválidas. Solicitud de una nueva respuesta. Limitación del número de reintentos transcurridos. Los Mensajes de reconocimiento (o acuse) El receptor informa al transmisor sobre las tramas recibidas por medio de los mensajes de reconocimiento positivo (ACK) o negativo (NACK) enviado en una trama de retorno (―Piggybacked Acknowledgment‖. Esta función incluye tanto la activación como la des-activación de las funciones de la capa. normalmente recurren a la retransmisión de los bloques afectados.

estando autorizado a tener múltiples tramas sin confirmación en forma simultánea De esta el transmisor mantiene una ventana de mensajes por transmitir moviéndola hacia adelante con los envíos y el reconocimiento. siguiendo con forma secuencial con las tramas numeradas. Llegando el reconocimiento positivo (ACK) por el canal de retorno la transmisión sigue su marcha normal. Alexis Wol _______________________________________________________________________________ Envío Continuo En la estrategia de envío continuo se envían los bloques sin paradas intermedias entre ellos (salvo que el remitente tenga más que transmitir).CATEDRA Telemática Profesor Ing. Para los casos de rechazos existen dos modalidades de retransmisión: Rechazo no selectivo: Es esta caso el transmisor retransmite la trama rechazada y todos los siguientes que había ya transmitido antes de la recepción del rechazo. Es de observar que este método exige un canal duplex. Rechazo selectivo: El transmisor procede a retransmitir exclusivamente la trama rechazada. Esta modalidad es más eficiente pero requiere controladores más complejos. sin repetir las demás. ____________________________________________________________________________________________________________________ UNdeC Página 27 .

Las redes suelen clasificarse según su extensión en: LAN (Local Area Network): Son las redes de área local. La velocidad de transmisión suele ser inferior que en las redes locales. definiendo las normas para las características eléctricas y mecánicas de la conexión. Lo que se conoce hoy como Internet es en realidad un conjunto de redes independientes (de área local y área extensa) que se encuentran conectadas entre si. Introducción La gran rapidez con la que Internet se ha expandido y popularizado en los últimos años ha supuesto una revolución muy importante en el mundo de las comunicaciones. WAN (Wide Area Network): Son redes que cubren un espacio muy amplio. pero no en la 6). sin embargo. capaz de compartir información con otro ordenador se conoce con el nombre de host (anfitrión).198. como pueden ser las microondas. llegando a causar cambios en muchos aspectos de la sociedad. 3. como impresoras o unidades de disco. o recursos físicos. ____________________________________________________________________________________________________________________ UNdeC Página 28 . Generalmente los términos router y gateway se emplean indistintamente para referirse de forma general a los sistemas encargados del encaminamiento de datos en Internet.2. Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos. la interconexión de otras redes independientes de manera que puedan compartir información entre ellas a lo largo de todo el planeta. Un interfaz. conocida como dirección de Internet o dirección IP. que son los sistemas que conectando físicamente varias redes se encargan de dirigir la información por el camino adecuado. es un número de 32 bit que generalmente se representa en cuatro grupos de 8 bit cada uno separados por puntos y en base decimal (esto es así en la versión número 4 del protocolo IP. Un host debe identificarse de alguna manera que lo distinga de los demás para poder recibir o enviar datos. es el encargado de la conexión física entre los equipos.CATEDRA Telemática Profesor Ing. Para que la transmisión entre todas ellas sea posible se emplean los routers. los cuales además de encaminar la información también son capaces de convertir los datos de un protocolo a otro. distribución de datos de todo tipo e interacción personal con otras personas. El protocolo que proporciona la compatibilidad necesaria para la comunicación en Internet es el TCP/IP.48. Alexis Wol _______________________________________________________________________________ 3. Un ejemplo de dirección IP es el siguiente: 205. Para ello todos los ordenadores conectados a Internet disponen de una dirección única y exclusiva. ya que estos equipos pueden ser diferentes entre S. Transmisión De Datos En Internet Una red de ordenadores permite conectar a los ordenadores que la forman con la finalidad de compartir información. Para ello es necesario el uso de un protocolo de comunicaciones común. La extensión de este tipo de redes suele estar restringida a una sala edificio. conectando a ordenadores de una cuidad o un país completo. como documentos o bases de datos.1. por tanto.1. Para ello se utilizan las líneas de teléfono y otros medios de transmisión más sofisticados. Cuando las redes que se conectan son de diferente tipo y con protocolos distintos se hace necesario el uso de los gateways. aunque también podría utilizarse para conectar dos más edificios próximos. Varias redes pueden conectarse entre S formando una red lógica de área mayor. Lo que se conoce como Internet es en realidad una red de redes. Esta dirección. permitiendo el intercambio de datos y constituyendo por lo tanto una red mundial que resulta el medio idóneo para el intercambio de información. Exceptuando a los routers cualquier ordenador conectado a Internet y. TRANSMICION DE DATOS 3.

Por un lado. y que se relacionan con los niveles OSI de la siguiente manera: Aplicación: Se corresponde con los niveles OSI de aplicación. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol). Se encarga de los aspectos físicos de la conexión. tales como el medio de transmisión o el hardware. 3. Este modelo fue creado por el ISO (Organización Internacional de Normalización). Los siete niveles del modelo OSI son los siguientes: Aplicación Presentación Sesión Transporte Red Enlace Físico El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario. el ordenador remoto que actúa como servidor evalúa la petición del cliente y decide aceptarla o rechazarla consecuentemente. El protocolo TCP/IP. Enlace de datos. y consiste en siete niveles o capas donde cada una de ellas define las funciones que deben proporcionar los protocolos con el propósito de intercambiar información entre varios sistemas. Aquí se incluyen protocolos destinados a proporcionar servicios. Encargado de ciertos aspectos de la comunicación como el control de los tiempos. que son los que dan nombre al conjunto. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. Finalmente debemos precisar que cliente y servidor no tienen que estar necesariamente en ordenadores separados. y a su vez proporciona alguna funcionalidad a los niveles superiores. 3. presentación y sesión. Una vez que el servidor acepta el pedido la información requerida es suministrada al cliente que efectuó la petición. aunque también se conoce con este nombre a los ordenadores en los que se estas aplicaciones son ejecutadas. lo cual simplifica el proceso de desarrollo e implementación. Por otro lado. Alexis Wol _______________________________________________________________________________ 3. Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva. sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Cada nivel depende de los que están por debajo de él. la sincronización y los errores que puedan producirse. tales como correo electrónico (SMTP). El cliente no posee control sobre los recursos. pues este protocolo se encargará de que la comunicación entre todos sea posible. Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación. El Modelo OSI El modelo OSI (Open System Interconection) es utilizado por prácticamente la totalidad de las redes del mundo. ____________________________________________________________________________________________________________________ UNdeC Página 29 . TCP/IP no es un único protocolo. siendo este último el responsable de proporcionar los datos al usuario con el formato adecuado. sino que es el servidor el encargado de manejarlos.3. de manera que éstos puedan comunicarse entre S.5. Esta clasificación permite que cada protocolo se desarrolle con una finalidad determinada.CATEDRA Telemática Profesor Ing. el cliente es el ordenador que se encarga de efectuar una petición o solicitar un servicio. Transporta la información de una manera fiable para que llegue correctamente a su destino. La arquitectura cliente-servidor es una forma específica de diseño de aplicaciones. además de todos los medios y formas posibles de conexión. Arquitectura Cliente-Servidor.4. Aquí se encuentra una de las grandes ventajas del TCP/IP. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos. sino que pueden ser programas diferentes que se ejecuten en el mismo ordenador. Controla el flujo de los mismos. TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet. En Internet se diferencian cuatro niveles o capas en las que se agrupan los protocolos.

Por este motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP. Los datagramas serán dirigidos a través del protocolo IP de forma individual. La cabecera de un datagrama contiene al menos 160 bit que se encuentran repartidos en varios campos con diferente significado. esto no debe ser problemático puesto que una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles. sin que sea necesario volver a enviar el mensaje completo. ésta debe ser dividida en unidades de menor tamaño. Los protocolos de este nivel. Enlace: Los niveles OSI correspondientes son el de enlace y el nivel físico. Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos que pertenecen a este nivel son los encargados de la transmisión a través del medio físico al que se encuentra conectado cada host. Esto permite también solicitar de nuevo el envío de los datagramas individuales que no hayan llegado o que contengan errores. como puede ser una línea punto a punto o una red Ethernet. Cada uno de ellos puede llegar en cualquier momento y con cualquier orden. 3. Alexis Wol _______________________________________________________________________________ transferencia de ficheros (FTP). y son conjuntos de datos que se envían como mensajes independientes.CATEDRA Telemática Profesor Ing. que se encarga de enviar los paquetes de información a sus destinos correspondientes. el orden en que éstos lleguen a su destino no tiene que ser el correcto. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Sin embargo. Para transmitir información a través de TCP/IP. e incluso puede que algunos no lleguen a su destino o lleguen con información errónea. ____________________________________________________________________________________________________________________ UNdeC Página 30 . conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y.6. se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. ternet: Es el nivel de red del modelo OSI. Cuando la información se divide en datagramas para ser enviados. tales como TCP y UDP. esto es algo común en cualquier protocolo de comunicaciones. TCP (Transmission Control Protocol) El protocolo de control de transmisión (TCP) pertenece al nivel de transporte. El protocolo TCP se encarga además de añadir cierta información necesaria a cada uno de los datagramas. Para evitar todos estos problemas el TCP numera los datagramas antes de ser enviados. siendo el encargado de dividir el mensaje original en datagramas de menor tamaño. por otro lado. de manera que sea posible volver a unirlos en el orden adecuado. Incluye al protocolo IP. mucho más manejables. En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama" (datagram). Esta información se añade al inicio de los datos que componen el datagrama en forma de cabecera. y por lo tanto.

El campo de tamaño contiene la longitud total de la cabecera TCP expresada en el número de palabras de 32 bits que ocupa. Si el servidor no obtiene la señal de confirmación adecuada transcurrido un período de tiempo razonable. e incluso puede que por medio de usuarios distintos. Esto permite determinar el lugar donde comienzan los datos. Además. los números de puertos de origen y destino se intercambian. el datagrama completo se volverá a enviar. es necesario que el cliente envíe de nuevo al servidor unas señales de confirmación una vez que se ha recibido y comprobado la información satisfactoriamente. Estas señales se incluyen en el campo apropiado de la cabecera del datagrama (Acknowledgment Number). que tiene un tamaño de 32 bit. También puede ocurrir que la información del datagrama llegue con errores a su destino. en el caso de la transferencia de ficheros FTP el número oficial es el 21). Si el valor es distinto significaría que el datagrama es incorrecto. el cual contiene un valor calculado a partir de la información del datagrama completo (checksum). el servidor deber tener asignado un número estándar para que pueda ser utilizado por el cliente. haciéndose necesaria la numeración de los mismos para que puedan ser ensamblados en el orden correcto. ya que un mismo ordenador puede estar utilizando varios servicios o transferencias simultáneamente. Mientras que el programa del usuario utiliza números prácticamente aleatorios. comprobando que es el mismo que el suministrado en la cabecera. Dos campos incluidos en la cabecera y que son de especial importancia son los números de puerto de origen y puerto de destino. Por razones de eficiencia los datagramas se envían continuamente sin esperar la confirmación. ya que en la cabecera o en la parte de datos del mismo hay algún error. En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor muy importante. Alexis Wol _______________________________________________________________________________ Formato de la cabecera TCP. Puerto origen Puerto destino Número de secuencia Señales de confirmación Tamaño Reservado Bits de control Window Checksum Puntero a datos urgentes En cualquier caso el tamaño de la cabecera debe ser múltiplo de 32 bits. (Por ejemplo. Los puertos proporcionan una manera de distinguir entre las distintas transferencias.CATEDRA Telemática Profesor Ing. En el otro extremo el receptor vuelve a calcular este valor. Cuando es el servidor el que envía los datos. Para poder detectar cuando sucede esto se incluye en la cabecera un campo de 16 bit. ____________________________________________________________________________________________________________________ UNdeC Página 31 . El puerto de origen contendrá un número cualquiera que sirva para realizar esta distinción. por lo que puede ser necesario añadir un campo de tamaño variable y que contenga ceros al final para conseguir este objetivo cuando se incluyen algunas opciones. Para poder detectar los errores y pérdida de información en los datagramas. el programa cliente que realiza la petición también se debe conocer el número de puerto en el que se encuentra el servidor adecuado.

7. En este caso es mucho más conveniente el uso de UDP. De esta manera el primero empezará por cero. Si esto no se tuviera en cuenta. Su utilidad no está en el transporte de datos "de usuario". por lo tanto. ICMP (Internet Control Message Protocol) El protocolo de mensajes de control de Internet (ICMP) es de características similares al UDP. UDP (User Datagram Protocol) El protocolo de datagramas de usuario (UDP) puede ser la alternativa al TCP en algunos casos en los que no sea necesario el gran nivel de complejidad proporcionado por el TCP. la numeración sería la siguiente: 0 para el primero. A medida que la información es procesada este valor aumenta indicando disponibilidad para continuar la recepción de datos. tendrá que ser enviado a algún servidor que posea la base de datos necesaria para efectuar la conversión. de manera que éste no pueda procesarla. 3.9. es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. Protocolos alternativos a TCP. o también cuando se quiere enviar información de poco tamaño que cabe en un único datagrama. TCP es el protocolo más utilizado para el nivel de transporte en Internet. Existe otro factor más a tener en cuenta durante la transmisión de información. el ordenador de más potencia podría enviar la información demasiado rápido al receptor. por tanto. Cuando se utiliza UDP la garantía de que un paquete llegue a su destino es mucho menor que con TCP debido a que no se utilizan las señales de confirmación. y así sucesivamente.8. IP tiene únicamente la misión de encaminar el datagrama. IP (Internet Protocol) El IP es un protocolo que pertenece al nivel de red. sin comprobar la integridad de la información que contiene. el tercero con la suma de los dos anteriores. utilizando para ello el nombre del sistema. Por todas estas características la cabecera del UDP es bastante menor en tamaño que la de TCP. el segundo contendrá un número que será igual al tamaño en bytes de la parte de datos del datagrama anterior. etc. Tal es el caso de UDP y ICMP. Por ejemplo. 500 para el segundo. Un ejemplo típico de una situación en la que se utiliza el UDP es cuando se pretende conectar con un ordenador de la red. pero además de éste existen otros protocolos que pueden ser más convenientes en determinadas ocasiones. 3. Puesto que UDP no admite numeración de los datagramas.CATEDRA Telemática Profesor Ing. éste protocolo se utiliza principalmente cuando el orden en que se reciben los mismos no es un factor fundamental. Suponiendo que el protocolo ____________________________________________________________________________________________________________________ UNdeC Página 32 . pero con un formato aún más simple. Alexis Wol _______________________________________________________________________________ La forma en que TCP numera los datagramas es contando los bytes de datos que contiene cada uno de ellos y añadiendo esta información al campo correspondiente de la cabecera del datagrama siguiente. Este inconveniente se soluciona mediante un campo de 16 bit (Window) en la cabecera TCP. y es la potencia y velocidad con que cada uno de los ordenadores puede procesar los datos que le son enviados. para un tamaño fijo de 500 bytes de datos en cada datagrama. 1000 para el tercero. sino en los mensajes de error y de control necesarios para los sistemas de la red. en el cual se introduce un valor indicando la cantidad de información que el receptor está preparado para procesar. 3. Esta simplificación resulta en una mayor eficiencia en determinadas ocasiones. Para ello se utiliza una nueva cabecera que se antepone al datagrama que se está tratando. Este nombre tendrá que ser convertido a la dirección IP que le corresponde y. Si el valor llega a cero será necesario que el emisor se detenga.

Si este número llega a cero. Esto es necesario por razones de seguridad para evitar un bucle infinito. ya que aunque es bastante improbable que esto suceda en una red correctamente diseñada. Está expresado en número de grupos de 8 bytes (64 bit). incluyendo la cabecera y los datos. aunque en la práctica este valor será mucho más pequeño. Este campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera. y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos. La dirección de Internet. Comprobación: El campo de comprobación (checksum) es necesario para verificar que los datos contenidos en la cabecera IP son correctos. el tamaño máximo del datagrama no podrá superar los 65. Flags: Indicadores utilizados en la fragmentación. las cuales se representan mediante tres rangos de valores: ____________________________________________________________________________________________________________________ UNdeC Página 33 . Identificación: Valor de identificación que se utiliza para facilitar el ensamblaje de los fragmentos del datagrama. comenzando con el valor cero para el primer fragmento. se establecieron tres clases diferentes de direcciones. Fragmentación: Contiene un valor (offset) para poder ensamblar los datagramas que se hayan fragmentado. sino que estos datos de usuario se comprobarán posteriormente a partir del campo de comprobación de la cabecera siguiente. Como este campo utiliza 16 bit. Dirección de destino: Esta dirección es la del host que recibirá la información. Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el datagrama que se encuentra a continuación de la cabecera IP. el paquete será descartado. Tendrá que tener el valor 4. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete. Tamaño: 32 bit. El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. Longitud de la cabecera: (Internet Header Length. Tipo de servicio: El tipo o calidad de servicio se utiliza para indicar la prioridad o importancia de los datos que se envían. Tamaño: 8 bit. como puede ser el límite de existencia. Tamaño: 3 bit. Alexis Wol _______________________________________________________________________________ TCP ha sido el encargado de manejar el datagrama antes de pasarlo al IP. Tamaño: 16 bit.CATEDRA Telemática Profesor Ing. no debe descuidarse esta posibilidad. y que corresponde al nivel de transporte. Con este propósito. Límite de existencia: Contiene un número que disminuye cada vez que el paquete pasa por un sistema. Tamaño: 16 bit. y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos. de manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 8 bit. Por razones de eficiencia este campo no puede utilizarse para comprobar los datos incluidos a continuación. lo que condicionará la forma en que éstos serán tratados durante la transmisión. Tamaño: 4 bit.535 bytes. Tamaño: 16 bit. Estos campos son: Versión: Número de versión del protocolo IP utilizado. Esta dirección es un número de 32 bit que debe ser único para cada host. Tamaño: 4 bit. Tamaño: 32 bit. Longitud total: Es la longitud en bytes del datagrama completo. Dirección de origen: Contiene la dirección del host que envía el paquete. 3. La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la red a la que pertenece. de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. Tamaño: 16 bit. Tamaño: 8 bit.10. la estructura del mensaje una vez tratado quedaría así: Cabecera IP (20 byte) Cabecera TCP Datos (20 byte) La cabecera IP tiene un tamaño de 160 bit y está formada por varios campos de distinto significado. IHL) Especifica la longitud de la cabecera expresada en el número de grupos de 32 bit que contiene.

pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B". El número 255 tiene también un significado especial. Estas direcciones permiten un menor número de host que las anteriores.. El número 0 está reservado para las máquinas que no conocen su dirección. De esta manera queda libre un byte para el host.CATEDRA Telemática Profesor Ing. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red. mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales.512 254 En la clasificación de direcciones anterior se puede notar que ciertos números no se usan.064 B 128 .254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Estas direcciones utilizan únicamente este primer byte para identificar la red. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección.1. Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones grandes. teniendo que ser un valor entre 128. 223 3 byte 1 byte 2. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas. existiendo además algunas grandes redes comerciales. o en ambos casos. quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. Algunos de ellos se encuentran reservados para un posible uso futuro. incluyendo ambos valores. Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts A 1 .516 C 192 . por consiguiente. resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno.. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase.254. que aún no están definidas).1 y 191. sería posible obtener más de una dirección de "clase B". aunque son pocas las organizaciones que obtienen una dirección de "clase A". Este tipo de direcciones es usado por redes muy extensas.254. como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E. 191 2 byte 2 byte 16. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. un número máximo de 64516 ordenadores en la misma red. aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones). con un rango desde 192. 126 1 byte 3 byte 126 16. Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223. ARPAnet es una de ellas. lo que permite que se conecten un máximo de 254 ordenadores en cada red. pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas. Tabla de direcciones IP de Internet.387. Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo. En caso de que el número de ordenadores que se necesita conectar fuese mayor. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos. incluyendo ambos valores.064. Alexis Wol _______________________________________________________________________________ Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126. en la identificación de host para máquinas que aún no conocen su número de host dentro de la red..1 hasta 223. evitando de esta forma el uso de una de "clase A". Otra situación para el uso de broadcast es cuando se quiere convertir el nombre ____________________________________________________________________________________________________________________ UNdeC Página 34 . Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191.256 64. incluyendo ambos. puesto que se reserva para el broadcast.

Es importante notar que las direcciones utilizadas por Ethernet no guardan ninguna relación con las direcciones de Internet. Este tipo de redes utiliza su propio sistema de direcciones. Sin embargo. junto con una nueva cabecera para los datos. naturalmente. En ARPAnet y en las líneas punto a punto no es posible enviar broadcast. de forma que cada uno de ellos volverá a intentar la transmisión transcurrido un pequeño intervalo de tiempo aleatorio. 3.255 con la misma finalidad. En este caso sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en concreto. ya que de esta manera se obtiene un número lo suficientemente elevado de direcciones como para asegurar que no sea necesario repetir los valores. siendo mucho más cómodo el acceso que si se tratara de varias direcciones de clase C independientes.11. Niveles Físico y de Enlace: Ethernet Los protocolos que pertenecen al nivel de enlace o interfaz de red de Internet (niveles físico y de enlace en el modelo OSI) deben añadir más información a los datos provenientes de IP para que la transmisión pueda realizarse. la cabecera y el checksum se retiran. de las redes Ethernet. por conveniencia también se permite el uso del número 255. Este tipo de redes fue desarrollado por Xerox durante los años 70. de uso muy extendido actualmente. De esta forma queda oculta la organización interior de la red. aunque sólo puede existir un único emisor en cada instante. Ethernet es un medio en el que todos los ordenadores pueden acceder a cada uno de los paquetes que se envían. no siempre se encuentra disponible. Esta división no tendrá ningún significado para cualquier otro ordenador que esté conectado a una red perteneciente a otra organización. de forma que resulte más simple referirse a todos los sistemas de la red. Las redes locales Ethernet son posiblemente la tecnología que domina en Internet.CATEDRA Telemática Profesor Ing. y entre sus características podemos destacar su alto nivel de rendimiento. donde se supone que todos los ordenadores prestarán atención a este tipo de mensajes. La técnica de acceso CSMA/CD (Carrier Sense and Multiple Access with Collition Detection) permite a que todos los dispositivos puedan comunicarse en el mismo medio. En una red Ethernet los paquetes son transportados de un ordenador a otro de manera que son visibles para todos. y CSMA/CD como técnica de acceso. El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado. la utilización de cable coaxial para la transmisión. puesto que el tercer byte no será comprobado ni tratado de forma especial. por ejemplo. Cuando el paquete es recibido en el otro extremo. tiene asignado como identificador de red un número de dos bytes. se ____________________________________________________________________________________________________________________ UNdeC Página 35 . Es el caso. y por lo tanto. Así como las direcciones IP de Internet son asignadas por el usuario. En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en otras redes más pequeñas (subnets). Alexis Wol _______________________________________________________________________________ por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano. aunque un ordenador sólo tendrá que prestar atención a aquellos que van dirigidos a él mismo. Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. Como ejemplo podemos suponer una red de clase B que. pero la información tiene que ser transmitida por turnos. las direcciones Ethernet se asignan "de fábrica". en el interior de esta red existirá una división y será necesario disponer de un software de red especialmente diseñado para ello. siendo necesario un procedimiento para identificar los paquetes que pertenecen a cada ordenador.255. Si varios dispositivos intentan transmitir en el mismo instante la colisión es detectada. pero sí que es posible hacerlo en las redes Ethernet. Esta es la razón por la que se utilizan 48 bit en las direcciones. una velocidad de 10Mbit/seg. De esta manera todos los sistemas pueden ser receptores de forma simultánea.255. Sin embargo.

ARP (Address Resolution Protocol). Cuando se quiere enviar información por Internet a un ____________________________________________________________________________________________________________________ UNdeC Página 36 . para otras redes puede ser menor o bastante mayor en el caso de redes muy rápidas. una vez que ha completado el mensaje inicial con su propia dirección Ethernet. Alexis Wol _______________________________________________________________________________ comprueba que los datos corresponden a un mensaje IP. Estos mensajes son aprovechados en algunas ocasiones también por otros sistemas de la red para actualizar sus tablas. además de la dirección IP del host de destino. La fragmentación es posible gracias a determinados campos que el protocolo IP introduce en su cabecera. y este mensaje se pasa al protocolo IP para que sea procesado. Pero así el problema no queda completamente resuelto porque hasta que los paquetes lleguen a su destino es muy probable que tengan que atravesar otras redes intermedias. cuando pretendemos dirigirnos a un host a través de su dirección de Internet se necesita convertir ésta a la correspondiente dirección Ethernet. teniendo entonces que obtenerla por otros medios. El Protocolo de Resolución de Direcciones (ARP) es necesario debido a que las direcciones Ethernet y las direcciones IP son dos números distintos y que no guardan ninguna relación. Aquí surge otro problema. El ordenador de destino. el cual contendrá la dirección Ethernet que se estaba buscando. Routing Ya se ha expuesto anteriormente la forma en que los datagramas pasan de un ordenador de la red a otro mediante el protocolo IP. es decir. El ordenador que solicitó la información recibirá entonces el mensaje de respuesta y añadirá la dirección a su propia tabla de conversiones para futuras referencias. Por este motivo el protocolo TCP está preparado para negociar el tamaño máximo de los datagramas que serán enviados durante el resto de la conexión. El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que solicita la información. también puede ocurrir que el ordenador de destino no se encuentre en la tabla de direcciones. las cuales puede que no sean capaces de soportar el tamaño de los paquetes que se está enviando. ARP es el protocolo encargado de realizar las conversiones de dirección correspondientes a cada host. En el caso de Ethernet el tamaño puede ser de 1500 bytes. Las tareas de routing son implementadas por el protocolo IP sin que los protocolos de un nivel superior tales como TCP o UDP tengan constancia de ello. sin embargo en esta sección se comenta con más detalle el proceso que permite que la información llegue hasta su destino final. pues normalmente los paquetes de tamaño mayor resultan más eficientes para transmitir grandes cantidades de información. de manera que éste pueda ser reconstruido por el host receptor a través del protocolo TCP/IP. Así. Cuando el ordenador con el que se quiere comunicar analiza este mensaje comprueba que la dirección IP corresponde a la suya y envía de regreso el mensaje ARP de respuesta. Se hace necesario entonces dividir el paquete original en otros más pequeños para que puedan ser manejados: Esto se conoce como fragmentación (fragmentation). Sin embargo. ya que el mensaje es enviado en forma de broadcast. Estos campos de fragmentación se usan cuando ha sido necesario dividir el paquete enviado originalmente. se debe tener en cuenta que las redes del receptor y el emisor pueden ser muy distintas. Esto se conoce con el nombre de routing. Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección Ethernet de algunos de los otros sistemas de la misma red. Este mensaje es enviado como broadcast. que estará disponible para que el resto de los sistemas de la red lo examinen. envía la respuesta directamente al host que solicitó la información. Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la tabla de conversiones se utiliza el mensaje ARP de petición. El tamaño máximo para un paquete de datos varía de unas redes a otras. y el cual contiene una solicitud de la dirección final de un sistema a partir de su dirección IP.CATEDRA Telemática Profesor Ing.12. Este último proceso de reconstrucción de los paquetes se conoce como "reensamblaje" (reassembly). 3. Sin embargo.

En este caso los datagramas tendrán que ser encaminados a través del router para llegar a su destino. Hasta este punto se ha supuesto que sólo existe un único router. La figura 1 muestra un ejemplo en el que dos redes locales que utilizan la tecnología de Internet se enlazan para intercambiar información. pero es bastante probable que una red con conexión a Internet posea múltiples enlaces con otras redes. En Internet existen un elevado número de redes independientes conectadas entre sí mediante el uso de los routers. Tomamos de nuevo el ejemplo de la figura 1: Suponemos que el host B de la red 'alfa' necesita comunicarse con el host X situado en la red 'omega'. el host X en el ejemplo. disponiendo por lo tanto de más de una interfaz de red así como de varias direcciones IP y Ethernet (tantas como redes a las que se encuentre conectado). y la cabecera Ethernet contendrá el valor de la dirección de la red Ethernet que corresponde a este mismo ordenador. Continuando con el ejemplo anterior. la dirección de destino IP corresponderá al ordenador final al que va dirigido el paquete. Debe tenerse en cuenta que los routers indicados en estas tablas pueden no estar conectados directamente a las redes con las que están relacionados. Si es así. sino que lo que se indica es el mejor camino para acceder a cada una de ellas. y es el caso que se presenta más frecuentemente cuando se envía información en Internet. en la que se entrega el paquete al ordenador de destino. el cual decide si la información puede enviarse directamente o si por el contrario debe utilizarse el método indirecto a través de un router. Un ordenador puede actuar como un router si se conecta a varias redes al mismo tiempo. La forma de hacer esto es a través del protocolo IP. La situación es la misma para la red 'omega' donde el router es identificado a través de una segunda dirección IP que corresponde con esta red. el protocolo IP comprueba si el ordenador de destino se encuentra en la misma red local que el ordenador origen. cuando un router recibe un paquete que debe ser encaminado. Por esta razón. la búsqueda en su tabla de redes dará como resultado la dirección de un nuevo router al que dirigir el paquete. El paquete enviado incluirá la dirección del router como dirección Ethernet de destino. El router. procediendo entonces a determinar la localización de la 'omega'. y así continuará el proceso sucesivamente hasta encontrar el destino final. Esto se conoce como routing indirecto. teniendo una dirección IP propia asignada que lo identifica dentro de esta misma red. así como los hosts A y B pueden enviar o recibir información del router. entregarlo al ordenador de destino. Cuando se pretende enviar información a un ordenador remoto que está situado en una red local diferente al ordenador de origen. En ambos casos se trata de routing directo. Entonces.CATEDRA Telemática Profesor Ing.. El router recibe el paquete y a través del protocolo IP comprueba que la dirección de Internet de destino no corresponde con ninguna de las asignadas como suyas. creando una red lógica de mayor tamaño gracias a la funcionalidad del protocolo IP. Alexis Wol _______________________________________________________________________________ ordenador. el host A puede comunicarse de forma directa con el host B. y siempre será de forma directa. Como este router y el ordenador que envía la información se encuentran conectados a la misma red. Si sólo fuésemos a enviar información de manera directa dentro de una misma red no sería necesario el uso del protocolo TCP/IP. una vez encontrada. y por lo tanto más de un router. por supuesto. pero sin embargo. Es importante notar que en el caso de que el router no tenga conexión directa a la misma red que el ordenador de destino. y por consiguiente sólo será necesario determinar la dirección Ethernet del router mediante empleo del protocolo ARP. pues el ordenador que actúa como router está conectado a la red 'alfa' de la misma manera que los ordenadores A y B. siendo el mismo especialmente indicado cuando se desea una comunicación con otras redes. ____________________________________________________________________________________________________________________ UNdeC Página 37 . ya comentado anteriormente. busca en su propia tabla de redes la entrada correspondiente a la red para. se trata por tanto de routing directo. envía el datagrama IP hacia el router correspondiente.. Una vez que se ha determinado que el destino no se encuentra en la misma red. puede enviar y recibir información de los hosts de todas las redes a las que está conectado. ¿cómo determina el protocolo IP el sistema correcto al que debe dirigirse? Para resolver este problema cada ordenador utiliza una tabla donde se relaciona cada una de las redes existentes con el router que debe usarse para tener acceso. se enviará el correspondiente datagrama de forma directa: la cabecera IP contendrá el valor de la dirección Internet del ordenador destino. el proceso resulta más complicado.

3.CATEDRA Telemática Profesor Ing. donde el nombre por dominio adquiere gran importancia puesto que el número IP no es suficiente para identificar al usuario dentro de un ordenador. además de que esta tabla puede llegar a tener un tamaño considerable. ____________________________________________________________________________________________________________________ UNdeC Página 38 .13. por lo tanto. La dirección IP resulta difícil de memorizar. siendo su uso más adecuado para los ordenadores.subdominio. sino que es el resultado de la consulta en las tablas de direcciones individuales de los ordenadores intermedios. Esto obliga a que se realicen conversiones en el formato de los paquetes para que puedan pasar a través de medios diferentes. Domain Name System) es una forma alternativa de identificar a una máquina conectada a Internet. Para que una máquina pueda establecer conexión con otra es necesario que conozca su número IP. el nombre por dominio es bastante flexible. aunque éste disponga de varias direcciones asignadas. principalmente por el uso de redes y tecnologías muy distintas e incompatibles. ya que además puede proporcionar una idea del propósito o la localización del mismo. pero en cualquier caso el protocolo IP proporciona una transmisión transparente para los protocolos de nivel superior y las aplicaciones de red. Los servidores de nombres por dominio son sistemas que contienen bases de datos con el nombre y la dirección de otros sistemas en la red de una forma encadenada o jerárquica. Alexis Wol _______________________________________________________________________________ La figura 2 muestra la estructura de los protocolos para cada ordenador de Internet que se encuentre conectado a una red Ethernet. La utilización de routers por defecto mejora la situación al permitir que sean estos los que guarden el registro de la red sin que los ordenadores individuales tengan que ocuparse en ello. pero en cualquier caso sería un único protocolo IP el que se utilice. La ruta que tiene que recorrer un paquete en su viaje a través de la red no está determinada inicialmente. Lógicamente el proceso real de routing sobre Internet suele ser mucho más complejo que el expuesto aquí. A causa de la extensión de Internet.dominio_principal Aunque esta situación es la más común. Aquí hay que tener en cuenta que la enorme extensión de Internet supone una gran dificultad para conseguir que sean correctas todas las entradas de la tabla. el siguiente es el subdominio al que pertenece este host. La creación y mantenimiento de la tabla de redes para routing es un proceso complejo que debe ser realizado por el administrador de la red. Sistema de Nombres por Dominio El sistema de nombres por dominio (DNS. Con esta finalidad se utilizan los servidores de nombres por dominio (DNS servers). el nombre por dominio debe ser convertido a su correspondiente dirección a través de la correspondiente base de datos. permitiendo no sólo la identificación de hosts sino que también puede utilizarse para referirse a determinados servicios proporcionados por un ordenador o para identificar a un usuario dentro del mismo sistema. Para facilitar el mantenimiento de la tabla existen algunos protocolos para routing que permiten que un router o gateway cualquiera pueda encontrar por sí mismo la localización de otros routers o gateways y guardar la información acerca del mejor camino para acceder a cada red. y a la derecha estará el dominio de mayor nivel que contiene a los otros subdominios: nombre_ordenador. Típicamente el nombre situado a la izquierda identifica al host. aunque no hay límite). pero estos routers sí que deberían tener una tabla completa. pero actualmente esto sería impensable. es normal que un paquete atraviese numerosas redes (pueden ser decenas) hasta llegar a su destino. En los inicios de Internet esta base de datos era pequeña de manera que cada sistema podía tener su propia lista con los nombres y las direcciones de los otros ordenadores de la red. El nombre por dominio de un ordenador se representa de forma jerárquica con varios nombres separados por puntos (generalmente 3 ó 4. Es el caso de la dirección de correo electrónico. El sistema de nombres por dominio es el utilizado normalmente por las personas para referirse a un ordenador en la red. Para un ordenador con más de un interfaz de red en el esquema aparecerían todas las Ethernet con sus correspondientes protocolos ARP.

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________ Para comprender mejor el proceso supongamos que un usuario suministra el nombre por dominio de un sistema en la red a su ordenador local, realizándose el siguiente proceso: El ordenador local entra en contacto con el servidor de nombres que tiene asignado, esperando obtener la dirección que corresponde al nombre que ha suministrado el usuario. El servidor de nombres local puede conocer la dirección que se está solicitando, entregándosela al ordenador que realizó la petición. Si el servidor de nombres local no conoce la dirección, ésta se solicitará al servidor de nombres que esté en el dominio más apropiado. Si éste tampoco tiene la dirección, llamará al siguiente servidor DNS, y así sucesivamente. Cuando el servidor DNS local ha conseguido la dirección, ésta se entrega al ordenador que realizó la petición. Si el nombre por dominio no se ha podido obtener, se enviará de regreso el correspondiente mensaje de error.

3.14. Servicios de Internet: el nivel de Aplicación
Los diferentes servicios a los que podemos tener acceso en Internet son proporcionados por los protocolos que pertenecen al nivel de aplicación. Estos protocolos forman parte del TCP/IP y deben aportar entre otras cosas una forma normalizada para interpretar la información, ya que todas las máquinas no utilizan los mismos juegos de caracteres ni los mismos estándares. Los protocolos de los otros niveles sólo se encargan de la transmisión de información como un bloque de bits, sin definir las normas que indiquen la manera en que tienen que interpretarse esos bits. Los protocolos del nivel de aplicación están destinados a tareas específicas, algunos de los cuales se consideran como tradicionales de Internet por utilizarse desde los inicios de la red, como son por ejemplo: Transferencia de ficheros (File Transfer). Correo electrónico (e-mail). Conexión remota (remote login).

3.15. Transferencia de Ficheros
El protocolo FTP (File Transfer Protocol) se incluye como parte del TCP/IP, siendo éste el protocolo de nivel de aplicación destinado a proporcionar el servicio de transferencia de ficheros en Internet. El FTP depende del protocolo TCP para las funciones de transporte, y guarda alguna relación con TELNET (protocolo para la conexión remota). El protocolo FTP permite acceder a algún servidor que disponga de este servicio y realizar tareas como moverse a través de su estructura de directorios, ver y descargar ficheros al ordenador local, enviar ficheros al servidor o copiar archivos directamente de un servidor a otro de la red. Lógicamente y por motivos de seguridad se hace necesario contar con el permiso previo para poder realizar todas estas operaciones. El servidor FTP pedirá el nombre de usuario y clave de acceso al iniciar la sesión (login), que debe ser suministrado correctamente para utilizar el servicio. La manera de utilizar FTP es por medio de una serie de comandos, los cuales suelen variar dependiendo del sistema en que se esté ejecutando el programa, pero básicamente con la misma funcionalidad. Existen aplicaciones de FTP para prácticamente todos los sistemas operativos más utilizados, aunque hay que tener en cuenta que los protocolos TCP/IP están generalmente muy relacionados con sistemas UNIX. Por este motivo y, ya que la forma en que son listados los ficheros de cada directorio depende del sistema operativo del servidor, es muy frecuente que esta información se muestre con el formato propio del UNIX. También hay que mencionar que en algunos sistemas se han desarrollado clientes de FTP que cuentan con un interfaz gráfico de usuario, lo que facilita notablemente su utilización, aunque en algunos casos se pierde algo de funcionalidad.

____________________________________________________________________________________________________________________ UNdeC Página 39

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________ Existe una forma muy utilizada para acceder a fuentes de archivos de carácter público por medio de FTP. Es el acceso FTP anónimo, mediante el cual se pueden copiar ficheros de los hosts que lo permitan, actuando estos host como enormes almacenes de información y de todo tipo de ficheros para uso público. Generalmente el acceso anónimo tendrá algunas limitaciones en los permisos, siendo normal en estos casos que no se permita realizar acciones tales como añadir ficheros o modificar los existentes. Para tener acceso anónimo a un servidor de FTP hay que identificarse con la palabra "anonymous" como el nombre de usuario, tras lo cual se pedirá el password o clave correspondiente. Normalmente se aceptará cualquier cadena de caracteres como clave de usuario, pero lo usual es que aquí se indique la dirección de correo electrónico propia, o bien la palabra "guest". Utilizar la dirección de correo electrónico como clave de acceso es una regla de cortesía que permite a los operadores y administradores hacerse una idea de los usuarios que están interesados en el servicio, aunque en algunos lugares puede que se solicite esta información rechazando el uso de la palabra "guest". E FTP proporciona dos modos de transferencia de ficheros: ASCII y binario. El modo de transferencia ASCII se utiliza cuando se quiere transmitir archivos de texto, ya que cada sistema puede utilizar un formato distinto para la representación de texto. En este caso se realiza una conversión en el formato del fichero original, de manera que el fichero recibido pueda utilizarse normalmente. El modo de transferencia binario se debe utilizar en cualquier otro caso, es decir, cuando el fichero que vamos a recibir contiene datos que no son texto. Aquí no se debe realizar ninguna conversión porque quedarían inservibles los datos del fichero.

3.16. Conexión Remota
El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de transporte. El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se especifica "anonymous" como nombre de usuario. Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen. Los programas clientes de TELNET deben ser capaces de emular los terminales en modo texto más utilizados para asegurarse la compatibilidad con otros sistemas, lo que incluye una emulación del teclado. El terminal más extendido es el VT100, el cual proporciona compatibilidad con la mayoría de los sistemas, aunque puede ser aconsejable que el programa cliente soporte emulación de otro tipo de terminales.

3.17. Correo Electrónico
El servicio de correo electrónico se proporciona a través del protocolo SMTP (Simple Mail Transfer Protocol), y permite enviar mensajes a otros usuarios de la red. A través de estos mensajes no sólo se puede intercambiar texto, sino también archivos binarios de cualquier tipo.

____________________________________________________________________________________________________________________ UNdeC Página 40

CATEDRA Telemática

Profesor Ing. Alexis Wol

_______________________________________________________________________________ Generalmente los mensajes de correo electrónico no se envían directamente a los ordenadores personales de cada usuario, puesto que en estos casos puede ocurrir que esté apagado o que no esté ejecutando la aplicación de correo electrónico. Para evitar este problema se utiliza un ordenador más grande como almacén de los mensajes recibidos, el cual actúa como servidor de correo electrónico permanentemente. Los mensajes permanecerán en este sistema hasta que el usuario los transfiera a su propio ordenador para leerlos de forma local.

3.18. El acceso a Internet
El acceso a Internet es proporcionado por cualquier proveedor que disponga de esta posibilidad, para lo cual se hace completamente necesario el protocolo TCP/IP. El número IP que dispondrá como dirección el ordenador del usuario final es suministrado por el proveedor (puede ser distinto cada vez que se establezca una conexión) y será una dirección válida de Internet.

3.19. Otras Fuentes de Información
Todos los protocolos y estándares que se consolidan como propios de Internet han de ser organizados y dirigidos de alguna manera. Esta es la misión principal del IETF (Internet Engineering Task Force), que es una gran comunidad de carácter abierto formada por diseñadores de redes, operadores, usuarios, etc. Todos los protocolos agrupados normalmente bajo el nombre TCP/IP son estándares de Internet cuyo desarrollo depende del IETF. Las actividades que realiza el IETF se dividen en distintos grupos, llamados Working Groups (WG) con finalidades específicas, los cuales se clasifican en distintas áreas comunes (Aplicaciones, seguridad, estandarización, servicios de transporte, etc.). El IESG (Internet Engineering Steering Group) se encarga de coordinar y dirigir al IETF por medio de los directores de área, que controlan las actividades número de los Working Groups que se encuentren dentro de cada área. Las tareas de coordinación de los números asignados a los distintos protocolos de Internet están a cargo de IANA (Internet Assigned Numbers Authority). Los protocolos definidos por el IETF y su grupo de dirección correspondiente IESG contienen ciertos valores tales como: direcciones de Internet, números de protocolos y de puertos, nombres por dominio, etc. La funcionalidad de IANA está en que todos estos parámetros deben ser únicos, y por tanto, debe existir un registro que controle los valores que se encuentran asignados. Request for Comments. Los documentos denominados Request for Comments (RFC) contienen información de gran interés acerca de Internet. Existen miles de estos documentos con información sobre cualquier aspecto relacionado con la red. Los RFC comenzaron a funcionar sobre el año 1969 como un medio informal de intercambio de ideas entre la comunidad investigadores de temas concernientes a las redes. Estos documentos se distribuían inicialmente de forma impresa por correo convencional hasta que la transferencia de ficheros a través de FTP (File Transfer Protocol) se comenzó a utilizar. Con el paso del tiempo los RFC se han convertido en una manera más oficial de presentar los protocolos de Internet, aunque aún se crean algunos de estos documentos con carácter únicamente informativo. Los RFC se utilizan actualmente para fines de investigación y desarrollo de Internet por el Network Working Group, y en ellos se documentan los protocolos y estándares ya existentes, o bien las propuestas de nuevos protocolos o nuevas versiones de los actuales esperándose que se conviertan en un estándar. A cada RFC se le asigna un número siempre distinto para poder identificarlo, incluso cuando un RFC ya existente se modifica o actualiza se obtendrá un nuevo documento con su propio número exclusivo. Por este motivo y como las revisiones se producen continuamente se hace necesario el uso de un índice en el que se puede encontrar el número correspondiente a la última revisión de un determinado documento.

____________________________________________________________________________________________________________________ UNdeC Página 41

Esto sólo ocurrirá cuando hayan transcurrido al menos 6 meses desde el nivel anterior. Después del nivel de proposición el protocolo puede pasar a considerarse como un "borrador" (draft standard). si lo que pretende documentar en un nuevo RFC es un protocolo estándar o la propuesta correspondiente para ello. permitiendo de esta manera que la comunidad de Internet evalúe y considere el proceso de estandarización. los cuales se conservan como información de consulta y registro. Cualquiera puede tener acceso a todos los RFC creados desde el comienzo. primero se debe notificar al IESG (Internet Engineering Steering Group). El carácter abierto con que se trata a esta información sobre los aspectos de diseño de la red permite que Internet evolucione y se desarrolle de una manera rápida y eficaz. el protocolo puede llegar a convertirse en un estándar oficial de Internet a través del IESG cuando su funcionalidad ha quedado suficientemente demostrada. Sin embargo. Alexis Wol _______________________________________________________________________________ Cualquiera que lo desee puede elaborar un texto para que sea editado y publicado como un nuevo RFC por medio de una persona que actúa como editor (consultar RFC 2200 para más información). siendo recomendables algunas pruebas y revisiones hasta que el IESG considere su avance. Finalmente. ____________________________________________________________________________________________________________________ UNdeC Página 42 .CATEDRA Telemática Profesor Ing. El nivel de proposición de protocolo es asignado cuando un protocolo tiene posibilidades de convertirse en un estándar en el futuro. Durante otros 4 meses el protocolo permanecerá en este nivel mientras se hacen pruebas y se analizan los comentarios recibidos con la posibilidad de efectuar algún cambio. Para que un protocolo de Internet se convierta en un estándar debe pasar por una serie de estados o niveles.

ha caído en desuso por su inseguridad intrínseca. como formularios con campos de texto. fuera de TCP/IP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X. Por esto se popularizaron las cookies.0 GET index. Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. el cual responderá con el recurso solicitado —si está disponible y su acceso es permitido— y la conexión se cierra. Alexis Wol _______________________________________________________________________________ 4. ofreciéndole así un mejor servicio. HTTP es un protocolo sin estado. La versión actual de HTTP es la 1. y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceso a una página y la respuesta con el contenido. HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.1. APLICACIONES DE RED Nivel de capa OSI 7. El hipertexto es el contenido de las páginas web. Un cliente HTTP abre una conexión y envía su solicitud al servidor. que no guarda ninguna información sobre conexiones anteriores. gestores de bases de datos y servidor de ficheros (FTP). ya que las claves viajan sin cifrar por la red. aunque en realidad cifra casi cualquier tipo de transmisión. Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red: SNMP (Simple Network Management Protocol) DNS (Domain Name System) 4. También sirve el protocolo para enviar 'información adicional en ambos sentidos.. El formato tanto del mensaje como de la respuesta es como sigue (separando las líneas con la secuencia retorno de carro-nueva línea): <Linea inicial> Cabecera-1: valor-1 .. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación.(Common Object Interface Generator) Cabecera-n: valor-n <Cuerpo del mensaje (Opcional)> ____________________________________________________________________________________________________________________ UNdeC Página 43 .CATEDRA Telemática Profesor Ing. Gracias a esta identificación.1 HTTP El protocolo de transferencia de hipertexto (HTTP. Transacciones HTTP El protocolo HTTP está basado en el modelo cliente-servidor. que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer conexión con él. Entre los protocolos (refiriéndose a protocolos genéricos. ni lee directamente el código html/xml. y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. no a protocolos de la capa de aplicación de OSI) más conocidos destacan: HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM. como correo electrónico (POP y SMTP). Así por ejemplo un usuario no manda una petición "HTTP/1. es decir. Telnet otro terminal remoto. el sitio web puede almacenar gran número de información sobre cada visitante.html" para conseguir una página en html. HTTP dispone de una variante cifrada mediante SSL llamada HTTPS.400 fuera de tcp/ip) envío y distribución de correo electrónico POP (Post Office Protocol)/IMAP: reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto. Al finalizar la transacción todos los datos se pierden.

com User-Agent: HTTPTool/1. y la parte de mercado crece de año en año.com. Se envía un mensaje en el estilo siguiente: GET /index.W3C's Server Roxen ____________________________________________________________________________________________________________________ UNdeC Página 44 . La línea inicial de una respuesta tiene tres campos separados por un espacio: "versión-del-protocolo código-respuesta mensaje". Por ejemplo: "GET /path/to/file/index. información sobre el servidor y sobre el recurso. Cabe señalar que los principales navegadores web no muestran al usuario los encabezados HTTP del recurso.conf‖. Los encabezados están normados en el protocolo. en el caso de una solicitud. Estos permiten personalizar el funcionamiento del servidor en un directorio concreto sin necesidad de modificar el fichero de configuración principal de Apache.0 [Línea en blanco] La respuesta del servidor está formada por encabezados seguidos del recurso solicitado. en el caso de una página web: HTTP/1.0 Host: www. Son especialmente cómodos de utilizar los visores HTTP on-line. En español no existe tanta abundancia de visores HTTP on line: podemos señalar.html HTTP/1.example/index. El servidor Apache permite el uso de los llamados ―distributed configuration files‖.0 200 OK Date: Fri. Se abre un socket con el host www. La encuesta de Netcraft de abril de 2005. e incluyen. En las solicitudes está formada por tres campos que se separan con un espacio en blanco: "Método recurso versión-del-protocolo". Se puede acceder a gran variedad de estas herramientas buscando "http viewer" en cualquier buscador automático. osea ―ficheros de configuración distribuidos‖. muestra que alrededor del 70% de los servidores web utilizan Apache.example.0". el ―httpd. 2.html 1. Jigsaw . . En el caso de una solicitud. información del navegador y eventualmente del usuario cliente. Actualmente viene remplazando al FTP en la transferencia de archivos. Alexis Wol _______________________________________________________________________________ La línea inicial es diferente en las solicitudes y en las respuestas. Para visualizar tales encabezados pueden utilizarse herramientas conocidas genéricamente como "visores HTTP".cibernetia. el servidor cierra la comunicación. Por ejemplo: "HTTP/1. Ejemplo de un diálogo HTTP Para obtener un recurso con el URL http://www. puerto 80 que es el puerto por defecto para HTTP. El cuerpo del mensaje contiene el recurso a transferir o el texto de un error en el caso de una respuesta. En el caso de una respuesta. 31 Dec 2003 23:59:59 GMT Content-Type: text/html Content-Length: 1221 <html> <body> <h1>Página principal de tuHost</h1> (Contenido) . </body> </html> Al recibirse la respuesta. .example. por ejemplo.CATEDRA Telemática Profesor Ing.html HTTP/1.0 200 OK". puede contener parámetros de la llamada archivos enviados al servidor. el visor sencillo que ofrece www.tuhost. Herramientas de Software libre Apache httpd server Apache ha sido el servidor web más difundido desde 1996.

CORBA. Recursos HTTP se utiliza para transmitir recursos. Por ejemplo. Códigos de respuesta Son códigos de tres dígitos: 1xx Mensajes de información N° Descripción 100 Continúa 101 Cambio de protocolo 2xx Operación exitosa N° Descripción 200 OK 201 Creado 202 Aceptado 203 Información no oficial 204 Sin Contenido 205 Contenido para recargar 206 Contenido parcial 3xx Redirección hacia otro URL N° Descripción 300 Múltiples posibilidades 301 Mudado permanentemente ____________________________________________________________________________________________________________________ UNdeC Página 45 . Hay tres elementos que caracterizan a un socket: El nombre del servicio (telnet. etc. que incluyen además de archivos. UDP. el resultado de la ejecución de un programa. el servicio WebDAV para desarrollo en colaboración utiliza el protocolo HTTP como transporte. Primeros Servidores CERN httpd Server NCSA httpd server Compuserve httpd server Glosario Sockets Debe entenderse como punto de conexión en español. el archivo /etc/protocols contiene la lista de protocolos disponibles y /etc/services contiene la lista de servicios disponibles.CATEDRA Telemática Profesor Ing. Alexis Wol _______________________________________________________________________________ Zope : Un poderoso servidor web implementado en python con soporte para conexiones a bases de datos. etc. una consulta a una base de datos.). los recursos son o bien archivos. Para un servidor HTTP. en la configuración inicial de la mayoría de los sistemas Linux se tiene que: el servicio telnet utiliza el protocolo TCP/IP y se comunica por el puerto 23 el servicio ftp utiliza el protocolo TCP/IP y se comunica por los puertos 20 y 21 el servicio WWW utiliza el protocolo HTTP y se comunica por el puerto 80. etc.) y el número de puerto. o bien el resultado de la ejecución de un programa. la traducción automática de un documento. el marco para compartir objetos y servicios en la red puede utilizar el protocolo HTTP como transporte. Son puntos de comunicación de datos que se clasifican en físicos (asociados a un recurso) o lógicos (manejados por el sistema operativo). el protocolo (TCP. extensibilidad sencilla y administración vía web. En Linux. ftp.

Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. o apropiarse de los archivos transferidos. ya que todo el intercambio de información. incluidas en el paquete SSH. utilizando normalmente el puerto de red 20 y el 21. que permiten transferir archivos pero cifrando todo el tráfico. Alexis Wol _______________________________________________________________________________ 302 Encontrado 303 Vea otros 304 No modificado 305 Utilice un proxy 307 Redirección temporal 4xx Error por parte del cliente N° Descripción 400 Solicitud incorrecta 401 No autorizado 402 Pago requerido 403 Prohibido 404 No encontrado 405 Método no permitido 406 No aceptable 407 Proxy requerido 408 Tiempo de espera agotado 409 Conflicto 410 Ya no disponible 411 Requiere longitud 412 Falló precondición 413 Entidad de solicitud demasiado larga 414 URL de solicitud demasiado largo 415 Tipo de medio no soportado 416 Rango solicitado no disponible 417 Falló expectativa 5xx Error por parte del servidor N° Descripción 500 Error interno 501 No implementado 502 Pasarela incorrecta 503 Servicio no disponible 504 Tiempo de espera de la pasarela agotado 505 Versión de HTTP no soportada 4. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario. FTP FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor.CATEDRA Telemática Profesor Ing. desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo. con lo que un posible atacante lo tiene muy fácil para capturar este tráfico. Un poco de historia ____________________________________________________________________________________________________________________ UNdeC Página 46 . se realiza en texto plano sin ningún tipo de cifrado.2. acceder al servidor. pero no la máxima seguridad. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp.

etc. Desde ese momento su crecimiento ha superado todas las expectativas. LAN. En 1985. el intérprete de protocolo (PI) de usuario. Era un protocolo muy sencillo basado en el sistema de correo electrónico pero sentó las bases para el futuro protocolo de transmisión de archivos (FTP). se termina el desarrollo del aún vigente protocolo para la transmisión de archivos en Internet (FTP). de manera que no importa que sus sistemas operativos sean distintos. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos. se puede usar simultáneamente para enviar y para recibir. después de que el año anterior superase en popularidad a Telnet. basado en la filosofía de cliente-servidor.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. ya no es necesario conocer los complejos comandos de FTP. Este año puede ser considerado como el nacimiento de la Internet comercial. MAN. El Modelo FTP El siguiente modelo representa el diagrama de un servicio FTP. el mismo año en que nació ARPANET (Historia de Internet) como una pequeña red de pocos ordenadores que transmitían información de unos a otros mediante paquetes conmutados (lo que sería en el futuro Internet). indicando con ftp:// que vamos a contactar con un servidor ftp y no con un servidor web (que sería http:// ). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar. inicia la conexión de control en el puerto 21. En este año la World Wide Web supera a FTP transformándose en el servicio preferido de la red. En el modelo. borrar. debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como contestación a las órdenes. modo de transferencia. y de los navegadores . El gran boom de Internet se produce en 1995. que usan el mismo protocolo estandarizado: el FTP. recuperar. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. añadir.CATEDRA Telemática Profesor Ing. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada ordenador. También hay que destacar que la conexión de datos es bidireccional. un grupo de investigadores del MIT presentó la propuesta del primer "Protocolo para la transmisión de archivos en Internet" (RFC 114). porque las entidades que se comunican entre sí son los PI y los DTP. Alexis Wol _______________________________________________________________________________ En 1971. Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes. quince años después de la primera propuesta. ____________________________________________________________________________________________________________________ UNdeC Página 47 . y no tiene por qué existir todo el tiempo que dura la conexión FTP. tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar. este protocolo se puede utilizar escribiendo la URL del servidor al que queramos conectar en el navegador web. es decir.). Con la llegada del World Wide Web. etc.

y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea. Alexis Wol _______________________________________________________________________________ Por lo general. Normalmente solo podrás leer y copiar los archivos existentes. Cliente FTP Cuando un navegador no está equipado con la función FTP. de modificación de archivos existentes. o si se quiere cargar archivos en un ordenador remoto. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos. de esta forma accederá a un entorno restringido. Modos de conexión del cliente FTP ____________________________________________________________________________________________________________________ UNdeC Página 48 . algo muy similar a lo que sucede en los accesos anónimos. Linux y Unix. aunque con menos privilegios que un usuario normal. hay disponibles clientes con opciones añadidas e interfaz gráfica. pero no modificarlos ni crear otros nuevos. No se necesita ninguna contraseña preestablecida. el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor). Un cliente FTP es un programa que se instala en el ordenador del usuario. es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente. y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos. el ordenador en que reside (servidor. generalmente se suele realizar mediante una cuenta de usuario. Normalmente. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous". se necesita conocer el nombre del archivo. DOS. Aunque muchos navegadores tienen ya integrado FTP. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario. por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.CATEDRA Telemática Profesor Ing. pero con más privilegios. existen protocolos de comunicación FTP para que los datos se transmitan cifrados. Para utilizar un cliente FTP. y la carpeta en la que se encuentra. en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes. que se puede contemplar como una mezcla de los dos anteriores. o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. incluyendo Windows. Para ello. lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest). se necesitará utilizar un programa cliente FTP. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password. Acceso de invitado El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad. Solamente con eso se consigue acceso a los archivos del FTP. cuando pregunte por tu usuario tendrás acceso a ese sistema. como el SFTP (Secure File Transfer Protocol). y de posibilidad de subir nuestros propios archivos. normalmente se suele utilizar la dirección de correo electrónico propia. Sin embargo. ya sea para descargarlos o para subirlos. se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario. Acceso de usuario Si se desean tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP. Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios. aunque tendrás que introducir una sólo para ese momento. como por ejemplo programas. en el caso de descarga de archivos). Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web. los programas servidores FTP no suelen encontrarse en los ordenadores personales. permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él. pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo.

de esta manera. Para ello. al ejecutar la aplicación FTP. con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica): type ascii Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII. Modo Activo En modo Activo. mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Modo Pasivo Cuando el cliente envía un comando PASV sobre el canal de control. el cliente establece una conexión con el servidor mediante el puerto 21. archivos de audio. Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión: EXTENSION DEL ARCHIVO txt (texto) html (página WEB) doc (documento) ps (poscript) TIPO DE TRANSFERENCIA ascii ascii binary ascii ____________________________________________________________________________________________________________________ UNdeC Página 49 .CATEDRA Telemática Profesor Ing. los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. el cliente debe enviar otra vez un comando de control (PORT o PASV. y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024. pero no las imágenes que puedan contener. Antes de cada nueva transferencia. que establece el canal de control. Por eso. no archivos resultantes de un procesador de texto). y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. tanto en el modo Activo como en el Pasivo. o PORT. el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que. type binary Este tipo es usado cuando se trata de archivos comprimidos. Alexis Wol _______________________________________________________________________________ FTP admite dos modos de conexión del cliente. ejecutables para PC. en el puerto especificado.. de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados. Lo anterior tiene un grave problema de seguridad. imágenes.. sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos. porque en este caso envía comandos tipo PASV). el servidor siempre crea el canal de datos en su puerto 20. Para solucionar esto se desarrolló el modo Pasivo. Estos modos se denominan Activo (o Estándar. el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto. debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV. De hecho. Tanto en el modo Activo como en el modo Pasivo. según el modo en el que haya conectado). por ejemplo páginas HTML. Tipos de transferencia de archivos en FTP Es importante conocer cómo debemos transportar un archivo a lo largo de la red.

CATEDRA Telemática Profesor Ing. Alexis Wol _______________________________________________________________________________ hqx (comprimido) Z (comprimido) ZIP (comprimido) ZOO (comprimido) Sit (comprimido) pit (comrpimido) shar (comprimido) uu (comprimido) ARC (comprimido) tar (empaquetado) ascii binary binary binary binary binary binary binary binary binary Guía de comandos FTP COMANDO Y ARGUMENTOS open servidor ACCIÓN QUE REALIZA Inicia una conexión con un servidor FTP close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente bye o quit Finaliza una conexión FTP y la sesión de trabajo con el programa cliente cd directorio Cambia el directorio de trabajo en el servidor delete archivo Borra un archivo en el servidor mdelete patrón Borra múltiples archivos en base a un patrón que se aplica al nombre dir Muestra el contenido del directorio en el que estamos en el servidor get archivo Obtiene un archivo hash Activa la impresión de caracteres # a medida que se transfieren archivos. Por ejemplo al borrar múltiples archivos Envía un archivo al directorio activo del servidor put archivo ____________________________________________________________________________________________________________________ UNdeC Página 50 . a modo de barra de progreso lcd directorio Cambia el directorio de trabajo local ls Muestra el contenido del directorio en el servidor prompt Activa/desactiva la confirmación por parte del usuario de la ejecución de comandos.

3. ____________________________________________________________________________________________________________________ UNdeC Página 51 .CATEDRA Telemática Profesor Ing. o protocolo simple de transferencia de correo electrónico. Alexis Wol _______________________________________________________________________________ mput archivos Envía múltiples archivos pwd Muestra el directorio activo en el servidor rename archivo Cambia el nombre a un archivo en el servidor rmdir directorio Elimina un directorio en el servidor si ese directorio esta vacío status Muestra el estado actual de la conexión bin o binary Activa el modo de transferencia binario ascii Activa el modo de transferencia en modo texto ASCII ! Permite salir a MS-DOS temporalmente sin cortar la conexión. definido en los Request for comments RFC 821 y RFC 822. SMTP Simple Mail Transfer Protocol (SMTP). Para saber los disponibles se utiliza: literal help Crea el directorio indicado de forma remota literal mkdir quote Hace la misma función que literal send nombre del archivo Envía el archivo indicado al directorio activo del servidor user Para cambiar nuestro nombre de usuario y contraseña sin necesidad de salir de la sesión ftp 4. Aquí se descargarán los archivos elegidos del servidor Con esta orden se pueden ejecutar comandos del servidor de forma remota. etc. Para volver. teléfonos móviles. En 1982 se diseñó el primer sistema para intercambiar correos electrónicos para ARPANET. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar. teclear exit en la línea de comandos Muestra la información relativa al comando ? nombre de comando ? o help Muestra una lista de los comandos disponibles append nombre del archivo Continua una descarga que se ha cortado previamente bell Activa/desactiva la reproducción de un sonido cuando ha terminado cualquier proceso de transferencia de archivos Activa/desactiva la visualización de nombres largos de nuestro PC glob lcd directorio Cambia el directorio activo de nuestro disco duro.). Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's. Está definido en el RFC 2821 y es 1 un estándar oficial de Internet .

éste finalizará cuando haya una línea únicamente con un punto. delimitadas por el carácter <CRLF>.<CRLF> (la última línea será un punto). end with <CRLF>. en este caso. réplicas o datos son líneas de texto. Por cada destinatario. Funcionamiento SMTP se basa en el modelo cliente-servidor. QUIT. si tiene más mensajes que enviar. para abrir una sesión con el servidor MAIL FROM. SOML El mensaje se entrega a un terminal o a un buzón. La orden para esto es RCPT TO:<destino@host>. ____________________________________________________________________________________________________________________ UNdeC Página 52 . espera a que éste envíe un mensaje ―220 Service ready‖ o ―421 Service non available‖ Se envía un HELO desde el cliente. el cliente. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo. Una vez finalizado. El servidor responde ―250 OK‖. para indicar el comienzo del mensaje. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. el servidor contestará ―250 OK‖ o bien ―550 No such user here‖. También puede usar la orden TURN. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto. ahora hay que comunicarle a quien. Ahora el cliente envía el cuerpo del mensaje. como poder enviar texto con formato o archivos adjuntos. Las respuestas del servidor constan de un código numérico de tres dígitos. para indicar el destinatario del mensaje DATA. En el protocolo SMTP todas las órdenes. el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. la orden HELO puede ser sustituida por la orden EHLO. se termina con un <CRLF>. Resumen simple del funcionamiento del protocolo SMTP Cuando un cliente establece una conexión con el servidor SMTP. o un mensaje de error apropiado. con la orden QUIT corta la conexión. donde un cliente envía un mensaje a uno o varios receptores. Tras el envío. En el ejemplo pueden verse las órdenes básicas de SMTP: HELO. Todas las réplicas tienen un código numérico al comienzo de la línea. En el conjunto de protocolos TCP/IP.<CRLF>‖ Esto indica al cliente como ha de notificar el fin del mensaje. con lo que el servidor contestará con una lista de las extensiones admitidas. Una vez enviados todos los RCPT. seguido de un texto explicativo. para indicar quien envía el mensaje RCPT TO. Con ello el servidor se identifica. el SMTP va por encima del TCP.CATEDRA Telemática Profesor Ing. Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651. línea a línea. Si el servidor no soporta las extensiones. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El servidor responde ―354 Start mail input. Ya le hemos dicho al servidor que queremos mandar un correo. si no tiene que enviar más correos. El tamaño máximo permitido para estas líneas es de 1000 caracteres. y el servidor se convierte en cliente. command unrecognized". repite el proceso hasta completarlos. Para adaptarse a las nuevas necesidades surgidas del crecimiento y popularidad de Internet se han hecho varias ampliaciones a este protocolo. contestará con un mensaje "500 Syntax error. usando normalmente el puerto 25 en el servidor para establecer la conexión. para cerrar la sesión RSET Aborda la transacción en curso y borra todos los registros. con lo que el cliente pasa a ser el servidor. SAML El mensaje se entrega a un terminal y a un buzón. si no encuentra al destinatario. mientras que el texto permite que un humano interprete la respuesta. El cliente comienza la transacción del correo con la orden MAIL. El número va dirigido a un procesado automático de la respuesta por autómata. Finalmente. Alexis Wol _______________________________________________________________________________ Con el tiempo se ha convertido en uno de los protocolos más usados en Internet. a lo que el servidor contestará ―250 OK‖.

com S: 250 Ok C: RCPT TO: destinatario@sudominio. Estos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO. HELP Permite solicitar información sobre un comando. Los más típicos son subject (asunto). el mensaje es enviado por el cliente después de que éste mande la orden DATA al servidor.CATEDRA Telemática Profesor Ing. En el SMTP básico está compuesto únicamente por texto. la orden ha sido aceptada. pero no al formato del mensaje. TURN Solicita al servidor que intercambien los paquetes. Alexis Wol _______________________________________________________________________________ VRFY Solicita al servidor la verificación del argumento. please meet you C: MAIL FROM: yo@midominio. De los tres dígitos del código numérico. para indicar una condición de error permanente. o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.com C: C: Hola. pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación 4XX. para una respuesta de error. S: 220 Servidor ESMTP C: HELO S: 250 Hello. C: . el primero indica la categoría de la respuesta. así que se definió la extensión SMTP-AUTH. Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. El mensaje está compuesto por dos partes: Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. ____________________________________________________________________________________________________________________ UNdeC Página 53 . Se nombra con la letra C al cliente y con S al servidor. from (emisor) y to (receptor).<CR><LF> C: Subject: Campo de asunto C: From: yo@midominio. estando definidas las siguientes categorías: 2XX. Seguridad y spam Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores. Cuerpo del mensaje: es el mensaje propiamente dicho.com S: 250 Ok C: DATA S: 354 End data with <CR><LF>. S: 250 Ok: queued as 12345 C: quit S: 221 Bye Formato del mensaje Como se muestra en el ejemplo anterior. Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet. C: Esto es una prueba. C: Adios. la operación solicitada mediante el comando anterior ha sido concluida con éxito 3XX. que pertenecen al protocolo. En el siguiente ejemplo se muestra una conexión típica. EXPN Solicita al servidor la confirmación del argumento. por lo que no debe repetirse la orden Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un destinatario que pertenece a su dominio. Ejemplo de una comunicación SMTP En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). En ellas se usan unas palabras clave para definir los campos del mensaje. NOOP Se emplea para reiniciar los temporizadores. pero se espera a que se repita la instrucción 5XX.com C: To: destinatario@sudominio. y finalizado con una línea en la que el único carácter es un punto.

____________________________________________________________________________________________________________________ UNdeC Página 54 . 4..edu> s:250 beta.<CRLF> s:250 OK c:QUIT s:221 beta.<CRLF> c:. s:<CRLF>. Internet Mail 2000 es una de las propuestas para reemplazarlo. 2. Envío de mensajes Una vez iniciado el protocolo. si el servidor esta dispuesto envía 354.. Alexis Wol _______________________________________________________________________________ A pesar de esto.>>. el spam es aún el mayor problema. en espera de algún cliente que desea enviarlo. end with <CRLF>. mediante el siguiente proceso. caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN. Envío del contenido del mensaje El cliente informa al servidor de que va a enviar el mensaje mediante el comando DATA. ESPECIFICACIONES DEL PROTOCOLO SMTP Ejemplo de transferencia de mensajes SMTP Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las comienzan con <<"S:">> son las consiguientes respuestas que devuelve el servidor. El protocolo de aplicación SMTP inicia el comando HELO. 2. POP El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos). todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje.2. cuando el servidor recibe el fin del mensaje confirma con 250 OK. se envía el contenido del mensaje (cabecera y cuerpo).1. Conexión al inicio del protocolo Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25. 2. el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. puesto que es en el momento de la conexión cuando solicita al servidor el envío de la correspondencia almacenada en el servidor para dicho usuario. se realiza el envío de mensajes desde el cliente al servidor..edu> s:550 No such user here c:DATA s:354 Start mail input. 3.edu> s:250 OK c:RCPT TO: <jones@beta. el cliente puede cerrar la conexión mediante el comando QUIT..gov c:MAIL from : <smith@alpha. dando una sección que se inicia con el comando HELO. Luego se transmite la dirección de destino. pero si el destinatario se envía 550 Failure. el servidor confirma con 250 OK.CATEDRA Telemática Profesor Ing.4. S: <en espera de conexión TCP en el puerto 25> c: <abre la conexión con el servidor> s:220 beta. Al contrario de otros protocolos creados con anterioridad como el SMTP el POP no necesita una conexión permanente a internet.edu> s:250 OK c:RCPT TO: <green@beta. al final del mensaje se considera enviando el <<. el servidor lo acepta con un código <<250 OK>>. seguido de la identificación del cliente.. Cierre de la conexión Una vez enviado todos los mensajes. mediante el comando RCPT TO y el servidor confirma con 250 OK .gov Service closing transmition channel 1. No se cree que las extensiones sean una forma práctica para prevenirlo.gov Simple Mail Transfer Service ready c:HELO <alpha. Envío del sobre En primer lugar se transmite la dirección del buzón del origen del mensaje.

Eudora. los almacena en la computadora del usuario como mensajes nuevos. Alexis Wol _______________________________________________________________________________ Si se está permanentemente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina explícitamente. solo unos cuantos proveedores de internet ofrecen IMAP como un valor agregado a sus servicios. Características El diseño de POP3 es para recibir correo y no para enviar y sus predecesores permite que los usuarios con conexiones intermitentes (tales como las conexiones módem). POP3 utilizaba un mecanismo de firmado sin cifrado. Novell Evolution así como Mozilla Thunderbird implementan funciones APOP. un cliente que utilice POP3 se conecta. Resumen Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP. Como parte de esta comunicación. el protocolo IMAP permite los modos de operación conectado y desconectado. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión. En informática se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Cuando la conexión se ha establecido. De esta manera el cliente puede utilizar ese mapeo para determinar que mensajes hay que descargar y cuales hay que guardar al momento de la descarga. obtiene todos los mensajes. Al igual que otros viejos protocolos de internet. los elimina del servidor y finalmente se desconecta. respectivamente. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. La transmisión de contraseñas de POP3 en texto plano aún se da. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP. al cliente POP se le pide que se autentifique (Estado de autenticación). Órdenes Para establecer una conexión a un servidor POP. en este estado se pueden utilizar órdenes LIST. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor. Si la autenticación es correcta. ya que los mensajes con número cambian de una conexión al servidor a otra. La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la recepción de correo se utiliza el protocolo POP. nos referimos a POP3 dentro del contexto de protocolos de correo electrónico. el servidor POP pasa ____________________________________________________________________________________________________________________ UNdeC Página 55 . RETR y DELE para mostrar. El servidor le asigna una cadena de caracteres única y permanente al mensaje. En contraste. después otro cliente elimina el mensaje número 3.CATEDRA Telemática Profesor Ing. el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. Mozilla. En ese momento. de manera tal que. el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. El UIDL proporciona un mecanismo que evita los problemas de numeración. Uno de estos es APOP. sin embargo. el POP3. pero ya en su tercera versión desde su aparición. descargar y eliminar mensajes del servidor. el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de los suscriptores de los proveedores de internet acceden a sus correos a través de POP3. el cliente POP pasa al Estado de transacción. La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. descarguen su correo-e cuando se encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de permanecer conectado. el cual utiliza funciones MD5 para evitar los ataques de contraseñas. donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo.

pero en ambos casos se utiliza SMTP. IMAP le permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus computadoras. IMAP versión 4 revisión 1 (IMAP4ver1).5. está definida por el RFC 3501. DELE <número> Borra el mensaje especificando el número. Es muy útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir. Por ejemplo. PASS <password> Envías la clave del servidor. La transmisión de contraseñas en texto plano también es soportada. TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número. Ambos métodos toman más tiempo de lo que le tomaría a IMAP. RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón). Introducción IMAP y POP3 (Post Office Protocol versión 3) son los dos protocolos más prevalecientes para la obtención de correo electrónico. estos productos también soportan interoperabilidad con IMAP y POP3 con otros clientes y servidores. por ejemplo los sistemas de correo de un campus. es posible especificar en IMAP carpetas del lado servidor. los clientes utilizan SMTP para enviar mensajes. Ventajas sobre POP3 Algunas de las características importantes que diferencian a IMAP y POP3 son: ____________________________________________________________________________________________________________________ UNdeC Página 56 . LIST Muestra todo los mensajes no borrados con su longitud. 4. mientras que los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino. Alexis Wol _______________________________________________________________________________ al Estado de actualización. STAT Da el número de mensajes no borrados en el buzón y su longitud total. Los clientes de correo electrónico son comúnmente denominados clientes POP o IMAP. De manera contraria a otros protocolos de Internet. Por ejemplo. IMAP tiene varias ventajas sobre POP. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía web. La mayoría de los clientes de correo utilizan LDAP para sus servicios de directorio. y se tiene que descargar el email nuevo o refrescar la página para ver los nuevos mensajes. IMAP IMAP (acrónimo inglés de Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. IMAP fue diseñado como una moderna alternativa a POP por Mark Crispin en el año 1986 [1]. ya que el correo está almacenado en la red. Ventajas La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo. aunque en algunos casos hay algunas interfaces específicas del fabricante típicamente propietarias. QUIT Salir. que es el otro protocolo empleado para obtener correo desde un servidor. Ya sea empleando POP3 o IMAP4 para obtener los mensajes. IMAP es utilizado frecuentemente en redes grandes. La versión actual de IMAP. Por otro lado. Fundamentalmente. fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión. IMAP4 soporta mecanismos nativos de cifrado. es más complejo que POP . Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110. USER <nombre> Identificación de usuario (Solo se realiza una vez). Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. RSET Recupera los mensajes borrados (en la conexión actual). Todos los servidores y clientes de email están virtualmente soportados por ambos.CATEDRA Telemática Profesor Ing. los dos protocolos le permiten a los clientes de correo acceder a los mensajes almacenados en un servidor de correo.

5. se puede vigilar el estado del mensaje. los clientes permanecen conectados el tiempo que su interfaz permanezca activa y descargan los mensajes bajo demanda. gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. Soporte para un mecanismo de extensión definido Como reflejo de la experiencia en versiones anteriores de los protocolos de Internet. y mover mensajes entre cuentas de correo. El protocolo IMAP4 le permite a los clientes obtener separadamente cualquier parte MIME individual. el protocolo IMAP4 permite accesos simultáneos a múltiples clientes y proporciona ciertos mecanismos a los clientes para que se detecten los cambios hechos a un mailbox por otro cliente concurrentemente conectado. En contraste. así como obtener porciones de las partes individuales o los mensajes completos.CATEDRA Telemática Profesor Ing. de manera que varios clientes conectados al mismo correo en diferente tiempo pueden detectar los cambios hechos por otros clientes. respondido o eliminado. Además de la conexión a otras máquinas. que sirve para que el servidor avise al cliente cuando ha llegado un nuevo mensaje de correo y éstos se sincronicen. renombrar o eliminar correo (por lo general presentado como carpetas al usuario) del servidor. Soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario El protocolo POP3 asume que el cliente conectado es el único dueño de una cuenta de correo. si el mensaje ha sido o no leído. solamente lo que les tome descargar los nuevos mensajes. Permite manejar por completo el ordenador mediante un intérprete de comandos. SSH SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa. el cliente debería contactar periódicamente al servidor para ver si hay mensajes nuevos. los clientes se conectan al servidor de correo brevemente. ____________________________________________________________________________________________________________________ UNdeC Página 57 . y sirve para acceder a máquinas remotas a través de una red. 4. Esta forma de trabajar de IMAP puede dar tiempos de respuesta más rápidos para usuarios que tienen una gran cantidad de mensajes o mensajes grandes. Sin esta extensión. Un ejemplo de extensión es el IMAP IDLE. Se han propuesto muchas extensiones de IMAP4 y son de uso común. Al utilizar IMAP.. Este mecanismo evita que los clientes descarguen todos los mensajes de su buzón de correo con el fin de agilizar las búsquedas. Soporte para accesos múltiples a los buzones de correo en el servidor Los clientes de IMAP4 pueden crear. Estas banderas se almacenan en el servidor. SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas). por ejemplo. Soporte para que la información de estado del mensaje se mantenga en el servidor A través de la utilización de banderas definidas en el protocolo IMAP4 de los clientes. Soporte para acceso a partes MIME de los mensajes y obtención parcial Casi todo el correo electrónico de Internet es transmitido en formato MIME. El soporte para múltiples buzones de correo también le permite al servidor proporcionar acceso a los directorios públicos y compartidos. IMAP define un mecanismo explícito mediante el cual puede ser extendido. para realizar la misma tarea. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado. Soporte para búsquedas de parte del servidor IMAP4 proporciona un mecanismo para que los clientes pidan al servidor que busque mensajes de acuerdo a una cierta variedad de criterios. Seguridad SSH trabaja de forma similar a como se hace con telnet. Alexis Wol _______________________________________________________________________________ Soporte para los modos de operación connected y disconnected Al utilizar POP3.

pub y su llave privada en ~/. Cuando instale se generarán un par de "llaves" para su computador.ssh/id_dsa. Si un usuario genera sus llaves pública y privada. Protocolo de autenticación de usuario: Que autentica al usuario ante el servidor. puede saltarse esta autenticación pues se hará de forma automática con las llaves. Una llave es un número codificado y cifrado en un archivo. confidencialidad e integridad.ssh/authorized_keys) y su llave privada en el computador desde el cual se conecta (normalmente en ~/. confidencialidad e integridad. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia. La generación de llaves puede hacerse con: ssh-keygen -t dsa que por defecto dejará su llave pública en ~/. Una vez instalado podrá afinar la configuración del servidor en el archivo /etc/ssh/sshd_config que puede incluir líneas como las siguientes: PermitRootLogin no RSAAuthentication yes PubkeyAuthentication yes RhostsAuthentication no hostsRSAAuthentication no HostbasedAuthentication no X11Forwarding yes La última línea permitirá a los clientes que se conecten ejecutar aplicaciones de X-Window y transmitir la información gráfica sobre la conexión segura. de cliente y servidor para estos protocolos. que lo ofrecía gratuitamente para uso doméstico y académico. La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen. la de OpenBSD. Un usuario también puede crear un par de llaves que le faciliten su autenticación al emplear ssh o scp. el cual funciona de una forma similar a telnet. instale el paquete ssh preferiblemente tomando la versión más reciente del sitio de seguridad de Debian o compile las fuentes más recientes que puede obtener del sitio oficial de OpenSSH. usable en sistemas Linux. pero su licencia fue cambiando y terminó apareciendo la compañía `SSH Communications Security'. que le permita conectarse a su sistema de forma segura. Alexis Wol _______________________________________________________________________________ Historia Al principio sólo existían los r-commands. Para lograrlo su llave pública debe estar en el computador al cual se conecta (en ~/. por su mayor seguridad. Tal como se describe en uno de los borradores de la especificación temporal "SSH Protocol Architecture" 2 ssh es un protocolo para iniciar sesiones en máquinas remotas que ofrece autenticación. Manejo de SSH en un sistema Debian 3. las cuales son usadas por los clientes cada vez que se conectan a un servidor para verificar que no fue suplantado. OpenSSH ofrece los algoritmos RSA y DSA (de los cuales para la versión 2 recomendamos DSA). La primera de ellas se mantiene por motivos de compatibilidad.ssh/id_dsa). Para el cifrado de llaves. una pública y una privada. Este protocolo requiere que los servidores tengan "llaves".CATEDRA Telemática Profesor Ing. Protocolo de conexión: Que multiplexa un canal cifrado en diversos canales lógicos.1 GNU/Linux El protocolo SSH cuenta con dos versiones. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. Como el nombre indica. llamada OpenSSH. Estos programas por defecto piden clave al usuario que se conecte a un servidor SSH. Para instalar un servidor OpenSSH. Consta de tres componentes: Protocolos de transporte y red: Que normalmente opera sobre TCP/IP dando autenticidad. que eran los basados en el programa rlogin. la llave ____________________________________________________________________________________________________________________ UNdeC Página 58 . la versión disponible para Debian permite usar tanto SSH1 como SSH2. pero exigía el pago a otras empresas. pero se recomienda generalmente el uso de la segunda. OpenSSH es una implementación.ssh/id_dsa (que además quedará protegida por una palabra clave que usted especifica).

. y después en esa sesión de BASH todo ingreso que haga a la cuenta pepe en amarillo.co . su llave pública. por ejemplo si desea ____________________________________________________________________________________________________________________ UNdeC Página 59 . información bibliográfica. amarillo> cat id_dsa_mario.co:/home/pepe/id_dsa_mario. que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. a la cuenta pepe en amarillo ya no tendrá que dar la clave de pepe en ese computador sino la palabra clave con la que protegió su llave privada.ssh/authorized_keys (o ~/. de FidoNet u otras redes). no solicitará clave alguna. en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX. por el contrario la llave pública puede transmitirla y puede ser vista por cualquiera. En el computador en el que desee conectarse.edu. Putty. etc. Los gráficos ANSI son muy usados entre los BBS.ssh/authorized_keys Cuando Mario se intente conectar desde púrpura. de modo que múltiples usuarios con cuenta en la máquina. Su mayor problema es de seguridad. Zoc. sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. El puerto que se utiliza generalmente es el 23.micolegio. pero fue una herramienta muy útil para arreglar fallos a distancia.co con: purpura> scp ~/.1). TELNET Telnet es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina.pub >> ~/. ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar).micolegio.co puede configurar la entrada con autenticación automática a la cuenta pepe en amarillo. Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas.ssh/id_dsa. NetRunner. También se usaba para consultar datos a distancia. etc.. se conectan.micolegio.pub amarillo. que puede describirse como una versión cifrada de telnet. y así acceder él también a todas esas máquinas. abren sesión y pueden trabajar utilizando esa máquina. la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.edu. Manejo básico de telnet Para iniciar una sesión con un intérprete de comandos de otro computador. Alexis Wol _______________________________________________________________________________ privada no debe compartirla. Incluso esta palabra clave puede darse una sola vez. cuando apareció y se popularizó el SSH. Aparte de estos usos. Para que la conexión funcione. puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar. Por ejemplo el usuario mario desde purpura..edu. 4.micolegio.. Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!. ya sean programas o juegos o ya sea el correo del BBS (correo local. Sólo sirve para acceder en modo terminal. agregue en el archivo ~/.CATEDRA Telemática Profesor Ing. aún cuando se realicen diversas conexiones con: purpura> ssh-agent bash purpura> ssh-add mario Tras lo cual Mario tecleará una vez la palabra clave de su llave privada.pub purpura> ssh -l pepe amarillo.6. sin gráficos. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS.ssh/authorized_keys2 si usa DSA y una versión de OpenSSH anterior a la 3. casi totalmente. es decir. Hoy en día este protocolo también se usa para acceder a los BBS. como datos personales en máquinas accesibles por red. hace unos años. como en todos los servicios de Internet. Por esta razón dejó de usarse.edu. Es una forma muy usual de trabajar con sistemas UNIX. para manejarla como si estuviéramos sentados delante de ella.

micolegio. pero que requiere más recursos del computador es SSH que cifra la información antes de transmitirla. Alexis Wol _______________________________________________________________________________ conectarse a la máquina purpura.4 deberá utilizar telnet 1. podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados. switch. operaciones adicionales. sin embargo no ha sido mayoritariamente aceptado en la industria. Es parte de la suite de protocolos TCP/IP. sobre todo en aspectos de seguridad. pero SNMPv2 ofrece mejoras.3.linux. que autentica la máquina a la cual se conecta y que puede emplear mecanismos de autenticación de usuarios más seguros... SSH provee de toda la funcionalidad presente en telnet. tal como el instituto de SANS. Los expertos en seguridad computacional. a favor de un protocolo más seguro y más funcional llamado SSH.CATEDRA Telemática Profesor Ing. y varias más que podrían aún existir. y de la autentificación mediante llave pública. En este ambiente. lanzado en 1995.co.2.org/wiki/Packet_sniffer). Una vez conectado. SNMP permite a los administradores supervisar el desempeño de la red.wikipedia. la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90.micolegio. Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente.. y los miembros del newsgroup de comp.. y planear su crecimiento. Esto significa que cualquiera que tiene acceso a cualquier router.edu. Con la subida exponencial del número de gente con el acceso al Internet.. y por la extensión. La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con sniffers http://es. la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas.. por ejemplo en el Internet público. buscar y resolver sus problemas.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cuaquier circunstancia normal. así que es trivial escuchar detrás de las puertas en las comunicaciones. Componentes básicos de SNMP Una red administrada a través de SNMP consiste de tres componentes claves: ____________________________________________________________________________________________________________________ UNdeC Página 60 . asdf 4. no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). para asegurarse de que el computador remoto es realmente quién dice ser.. En ambientes donde es importante la seguridad.co deberá teclear telnet purpura.edu. . como por ejemplo. telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet.os. SNMP El Protocolo Simple de administración de red o SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Una alternativa más segura para telnet. telnet no debe ser utilizado. y utilizar la contraseña más adelante para propósitos maliciosos.. y no interceptado en el centro. y para conectarse con la dirección IP 1. Telnet. o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. Las sesiones de telnet no son cifradas. o en grandes instalaciones de investigación privadas y del gobierno. SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores. por defecto. el número de gente que procura crackear los servidores de otra gente. Cuando el telnet fue desarrollado inicialmente en 1969.3.4. Seguridad Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. Las versiones de SNMP más utilizadas son dos: SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).2. la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados.7. Ambas versiones tienen un número de características en común.

Un ejemplo de un objeto administrado es atInput. el valor entero que indica el número total de paquetes AppleTalk de entrada sobre una interfaz de un router. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados. El comando de escritura es usado por un NMS para controlar elementos de red. El comando de lectura es usado por un NMS para supervisar elementos de red. Un identificador de objeto (object ID) únicamente identifica un objeto administrado en la jerarquía MIB. a veces llamados elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados. computadores o impresoras. Alexis Wol _______________________________________________________________________________ Dispositivos administrados. un dispositivo administrado envía una notificación al NMS. Agentes. la cual es organizada en jerarquías descritas en la base de información de administración o MIB (ver abajo). ____________________________________________________________________________________________________________________ UNdeC Página 61 . Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Los objetos tabulares definen múltiples instancias de objeto relacionadas que están agrupadas conjuntamente en tablas MIB. o MIB) es uno de cualquier número de características específicas de un dispositivo administrado. El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. como por ejemplo. escritura. Los dispositivos administrados. Cuando cierto tipo de evento ocurre. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. SNMP. objeto. la cual es puesta a disposición de los NMS’s usando SNMP. como por ejemplo. switches. número de paquetes IP recibidos. bridges.CATEDRA Telemática Profesor Ing. que son esencialmente variables. Un objeto administrado (algunas veces llamado objeto MIB.1. Sistemas administradores de red (NMS’s) Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada. Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. que son asignados por diferentes organizaciones. Los objetos escalares definen una simple instancia de objeto. Están implementadas usando ASN. Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables. Uno o más NMS’s deben existir en cualquier red administrada. Las MIB’s son accedidas usando un protocolo de administración de red. ruta por defecto). notificación y operaciones transversales. una tabla de rutas. que es un objeto escalar que contiene una simple instancia de objeto. Base de información de administración SNMP (MIB) Una base de información de administración (MIB) es una colección de información que está organizada jerárquicamente. pueden ser routers. Estos recogen y almacenan información de administración. La jerarquía MIB puede ser representada como un árbol con una raíz anónima y los niveles. Existen dos tipos de objetos administrados: escalares y tabulares. Comandos básicos de SNMP Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lectura. Un agente posee un conocimiento local de información de administración (por ejemplo: memoria libre. hubs. Los objetos administrados están compuestos de una o más instancias de objeto. servidores de acceso.

enterprise. Alexis Wol _______________________________________________________________________________ El árbol MIB ilustra las variadas jerarquías asignadas por las diferentes organizaciones Los identificadores de los objetos ubicados en la parte superior del árbol pertenecen a diferentes organizaciones estándares.3. Los grupos son los siguientes: System (1) Interfaces (2) AT (3) IP (4) ICMP (5) TCP (6) UDP (7) EGP (8) Transmission (10) SNMP (11) Notación de sintaxis abstracta 1 (ASN.4.680. Los vendedores pueden definir ramas privadas que incluyen los objetos administrados para sus propios productos. El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos. ASN. llamados también módulos MIB. ____________________________________________________________________________________________________________________ UNdeC Página 62 .atInput o por el descriptor de objeto equivalente 1.AppleTalk.dod.temporary. es decir.1.1 En las telecomunicaciones y las redes de ordenadores. ASN. bajo el nombre de X. ASN.private.internet. creado originalmente en 1984 como una parte de CCITT X.409:1984.1) Artículo principal: ASN.cisco. Está compuesta por una serie de reglas formales para describir la estructura de objetos de manera que sean independientes de la máquina en la que se estén interpretando y sean precisos.3.1 es un estándar conjunto de ISO y la UIT-T. la estructura de información gestionada (Structure of Management Information. mientras los identificadores de los objetos ubicados en la parte inferior del árbol son colocados por las organizaciones asociadas.1. El objeto administrado atInput podría ser identificado por el nombre de objeto iso. la notación de sintaxis abstracta nº 1(Abstract Syntax Notation One.6.1.1 evolucionó y en 1988.identifiedorganization. Las MIB’s que no han sido estandarizadas típicamente están localizadas en la rama experimental.208.1.9. dada su gran versatilidad. codificar. los cuales en su conjunto son llamados mib-2. SMI). transmitir y decodificar datos. se convirtió en estándar propio. En 1995 se revisó sustancialmente y el nuevo estándar se definió en la serie X.CATEDRA Telemática Profesor Ing. Una parte de ASN. se adaptó a SNMP para definir objetos MIB interrelacionados.3. que no dé lugar a ambigüedades.1) es una notación estándar y flexible para describir estructuras de datos que pueden ser usadas para representar.

El estado de error e índice de error sólo se usan en los GetResponse. Cuando lleguen las respuestas (GetResponse) podrá saber a qué pregunta correspondían fijándose en este valor.CATEDRA Telemática Profesor Ing. pero no modificarlos) llamada "public" y una comunidad de escritura en algunos casos llamada "private". a través del uso de listas. Generalmente. El campo índice de error sólo se usa cuando "estado de error" es distinto de 0 para proporcionar información adicional sobre qué provocó el error. Una vez que se ha usado un mensaje GetRequest para recoger el valor de un objeto. Este mensaje puede ser usado para recoger un valor de un objeto. Si el requerimiento fue adecuado. Cuando el agente responda. El contenido de la unidad de datos del protocolo (SNMP PDU) depende de la operación que estemos realizando. Las operaciones GetRequest. existe una comunidad de lectura (que puede consultar los valores en el agente. Alexis Wol _______________________________________________________________________________ Mensajes SNMP Para realizar las operaciones básicas de administración anteriormente nombradas. 5: Error genérico El Enlazado de variables (Variable Bindings) son una serie de nombres de variables y sus valores correspondientes codificados en ASN. puede ser utilizado el mensaje GetNextRequest para repetir la operación con el siguiente objeto de la tabla. Las consultas llevan siempre estos valores a 0. vale 1. Siempre el resultado de la operación anterior será ____________________________________________________________________________________________________________________ UNdeC Página 63 . GetNextRequest y SetRequest tienen la siguiente SNMP PDU: Tipo de PDU Identificador de "request" Estado de Error Índice de Error Enlazado de variables (Variable Bindings) SNMP SNMP SNMP-trap SNMP-trap El identificador de request es un número. el mensaje resultante también contendrá el valor del objeto solicitado.1. el protocolo SNMP utiliza un servicio no orientado a la conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los administradores y agentes. o varios valores de varios objetos. ya que se evita la utilización de mecanismos de control y recuperación como los de un servicio orientado a la conexión. La comunidad es un nombre que se usa para la autenticación. por ejemplo TCP. Si el gestor está consultando el valor de las variables. manda el valor NULL. GetRequest A través de este mensaje el NMS solicita al agente retornar el valor de un objeto de interés mediante su nombre. usará el mismo identificador. El estado de error puede tener los siguientes valores: 0: No hay error 1: Demasiado grande 2: No existe esa variable 3: Valor incorrecto 4: El valor es de solo lectura (si hemos pedido escribir en un valor en el que no podemos). Los puertos asignados por la IANA para el protocolo SNMP son los siguientes: Puerto/protocolo Descripción 161/tcp 161/udp 162/tcp 162/udp Las tramas tienen el siguiente formato: Versión Comunidad SNMP PDU Donde versión es el número de versión de protocolo que se está aplicando. En respuesta el agente envía una respuesta indicando el éxito o fracaso del requerimiento. De esta manera una estación de gestión puede realizar muchas consultas usando identificadores diferentes. GetNextRequest Este mensaje es usado para recorrer una tabla de objetos. La utilización de un mecanismo de este tipo asegura que las tareas de administración de red no afectarán al rendimiento global de la misma. de manera que el agente rellene dicha información. En SNMPv1.

El formato de la PDU es diferente: Tipo de Dirección del Enterprise PDU agente Tipo genérico Tipo específico Enlazado de variables Timestamp de trap de trap (Variable Bindings) En el campo enterprise se identifica al subsistema de gestión que ha emitido la trap. Alexis Wol _______________________________________________________________________________ utilizado para la nueva consulta. el nombre es más fiable. SetRequest Este tipo de mensaje es utilizado por el NMS para solicitar a un agente modificar valores de objetos. El tipo de trap se indica en el campo "tipo específico de la trap". Por ejemplo. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. En este sentido es similar al mensaje GetNextRequest usado en la versión 1 del protocolo.prox. De esta forma un NMS puede recorrer una tabla de longitud variable hasta que haya extraído toda la información para cada fila existente. El campo dirección del agente lleva la dirección IP del agente que emite la trap. Se puede usar el campo enlazado de variables para proporcionar información adicional sobre la causa de la trap. un equipo colindante se encuentra fuera de servicio. Además de ser más fácil de recordar.ve y no la dirección IP.64. Link down(2): Indica que una interfaz de comunicación ha dejado de funcionar. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre. sin que tenga que cambiar el nombre. o SetRequest. Warm start(1): Indica que la configuración del agente ha cambiado. Enterprise Specific(6): En esta categoría se engloban todos los nuevos traps que son incluidos por los vendedores.128. GetNextRequest. DNS El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. El tipo genérico de trap puede ser: Cold start(0): Indica que el agente ha sido inicializado o reinicializado. el campo tipo específico de trap es el usado para las traps específicas de los fabricantes. Para realizar esta operación el NMS envía al agente una lista de nombres de objetos con sus correspondientes valores. ya que a través de un solo mensaje es posible solicitar la totalidad de la tabla. EGP neighbor loss(5): Indica que en sistemas en que los routers están utilizando el protocolo EGP. La dirección numérica podría cambiar por muchas razones. En el campo "Identificador de Request" lleva el mismo identificador que el "request" al que está respondiendo.8. la mayoría de la gente llega a este equipo especificando ftp. los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. GetBulkRequest es un mensaje que implica un método mucho más rápido y eficiente. Trap Una trap es generada por el agente para reportar ciertas condiciones y cambios de estado a un proceso de administración. InformRequest Un NMS que utiliza la versión 2 del protocolo SNMP transmite un mensaje de este tipo a otro NMS con las mismas características. Authentication failure(4): Indica que el agente ha recibido un requerimiento de un administrador no autorizado. Como se explicó anteriormente.CATEDRA Telemática Profesor Ing. así como para precisar la información de una determinada trap genérica. GetResponse Este mensaje es usado por el agente para responder un mensaje GetRequest. sin embargo. tal como la recuperación de largas tablas.ve es 200. Link up(3): Indica que una interfaz de comunicación vuelve a estar en servicio. si la dirección IP del sitio FTP de prox. para notificar información sobre objetos administrados. El campo timestamp indica el tiempo que ha transcurrido entre la reinicialización del agente y la generación de la trap. GetBulkRequest Este mensaje es usado por un NMS que utiliza la versión 2 del protocolo SNMP típicamente cuando es requerida una larga transmisión de datos. ____________________________________________________________________________________________________________________ UNdeC Página 64 . 4.4.

aunque en la práctica los dominios son casi siempre mucho más cortos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983. El DNS consiste en un conjunto jerárquico de servidores DNS. Como org en www. no dependencia absoluta.org Cada etiqueta a la izquierda especifica una subdivisión o subdominio. consisten en la mejor respuesta que el servidor de nombres pueda dar. separadas por puntos cuando se las escribe en forma de texto. Tipos de servidores DNS Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS Tipos de resolución de nombres de dominio Existen dos tipos de consultas que un cliente (resolver) puede hacer a un servidor DNS: Iterativa Recursiva En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta. el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet.mahomedalid. Por ejemplo.org o es. pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres.org ó es. que contestan las peticiones de los clientes.Wikipedia. En teoría. Alexis Wol _______________________________________________________________________________ Inicialmente.mahomedalid. esta subdivisión puede tener hasta 127 niveles. El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. el dominio es.org A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level Domain). y cada etiqueta contener hasta 63 caracteres. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035). ____________________________________________________________________________________________________________________ UNdeC Página 65 . Finalmente.Wikipedia. si estos últimos no son delegados a otras zonas de autoridad. la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). o resolución iterativa.dominio?). Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS (resolvers). Y las Zonas de autoridad. Los Servidores DNS (name servers).Wikipedia. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel. los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Las consultas iterativas. un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios. Por ejemplo. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. Nótese que "subdominio" expresa dependencia relativa. Entendiendo las partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas). La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. www. porciones del espacio de nombres de dominio que almacenan los datos. este archivo aún existe . aunque en este caso no se refiere a una máquina física en particular. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. En un inicio.CATEDRA Telemática Profesor Ing. SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente.org tendría el nombre de la máquina "es".la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts).

permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio. El resolver entrega la respuesta al programa que solicitó la información. Tipos de registros DNS A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IP. CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales. El servidor D responde. El servidor C refiere a A otro servidor de nombres. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host. El servidor A envía una consulta iterativa a C. funciona a la inversa del registro A.( Información textual) Permite a los dominios identificarse de modos arbitrarios. para los hosts de un dominio. SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona. El proceso de resolución normal se da de la siguiente manera: El servidor A recibe una consulta recursiva desde el cliente DNS. ____________________________________________________________________________________________________________________ UNdeC Página 66 . El servidor A regresa la respuesta al resolver. El servidor A envía una consulta iterativa a B.CATEDRA Telemática Profesor Ing. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. TXT = TeXT . incluyendo a D. Alexis Wol _______________________________________________________________________________ Cuando existe más de un servidor autoritario para una zona. traduciendo IPs en nombres de dominio. NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. BIND utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. MX = Mail Exchange – (Intercambiador de Correo) Define el lugar donde se aloja el correo que recibe el dominio. El servidor A envía una consulta iterativa a D. o alias. incluyendo a C. PTR = Pointer – (Indicador) También conocido como 'registro inverso'. El servidor B refiere a A otro servidor de nombres.

protocolos. puesta en marcha y uso. módems. Análisis comparado de las diferentes alternativas tecnológicas de conectividad: Identificación de debilidades y fortalezas de la alternativa Wireless Fidelity 5. Introducción La infraestructura de una red define los servicios que la misma brinda.CATEDRA Telemática Profesor Ing. lo que representa una alternativa de rápida construcción. de forma que ante la necesidad de planificar una nueva red o agregar conectividad a una existente se elija la tecnología más acorde a las necesidades. En este artículo se presentan las características técnicas de la conectividad brindada por diversas tecnologías.1. donde el medio físico predominante es fibra óptica aunque también se utilizan satélites. Las mismas no requieren infraestructura física para dar conectividad al usuario. fácil instalación y bajo costo. a) Ethernet Redes basadas en Ethernet han sido la opción más popular debido a su buen desempeño. Las velocidades que se logran son muy variables.2. tanto analógicas como digitales. seguridad y mantenimiento. como los derechos de paso que eventualmente se deben pagar al estado o privados [1]. El segmento de acceso es el que permite que los usuarios el accedan a los servicios que presta la red (por ejemplo Internet). 5. entre 10 a 800 Gbps en función de las modulaciones utilizadas [1]. tanto para el acceso a usuarios finales como para segmentos de enlace.3. ya que es donde han surgido en los últimos años diversas opciones (principalmente inalámbricas) que impactan sobre la calidad del servicio. Existen en muchos países redes de microondas terrestres. Opciones de Conectividad A continuación se presenta una reseña de las distintas alternativas de conectividad. 5. por su facilidad para salvar grandes distancias y no requerir derecho de paso. y representa hasta el 50% del costo total de un circuito. ISDN. Resumen. etc. Para analizar las tecnologías a utilizar es conveniente hacer una división en dos componentes o segmentos con diferentes características: transporte (backbone / larga distancia) y acceso (o última milla). ofreciendo nuevas opciones que sustituyen los medios físicos tradicionales. conectividad. y se analizan en comparación con Wireless Fidelity (Wi-Fi) de forma de identificar sus debilidades y fortalezas. Cableadas Estas opciones ofrecen gran capacidad de transmisión de datos (hasta 10Gbps) y seguridad (tanto de acceso por terceros como de interferencia electromagnética). tipo de aplicaciones soportadas. Es por esto fundamental conocer en detalle las opciones tecnológicas existentes para la construcción de redes. Junto a los detalles técnicos se indicarán los parámetros que se consideran más relevantes de una red: facilidad de instalación. Las opciones más populares son: Ethernet. ____________________________________________________________________________________________________________________ UNdeC Página 67 . Tienen un costo alto de instalación. En los últimos años se ha popularizado el uso de nuevas tecnologías inalámbricas en redes. para luego comparar las mismas con Wi-Fi de forma de identificar sus fortalezas y debilidades. WIRELESS. Alexis Wol _______________________________________________________________________________ 5. En este informe se presentan las distintas tecnologías que permiten a los usuarios el acceso a redes. tanto por el despliegue físico hasta el punto de acceso del usuario final. rendimiento. El segmento de transporte es de alta velocidad. entre otras características: ancho de banda. y se presta especial atención a Wi-Fi. costos. alcance. cable módem. Las distintas opciones se agrupan en cableadas e inalámbricas dado que tienen características en común. xDSL y líneas directas.

Existen varios protocolos estándares (V. Como desventajas se pueden mencionar que las velocidades de conexión son menores que las máximas anunciadas por los proveedores. y utiliza cable coaxial.CATEDRA Telemática Profesor Ing. los tiempos para establecer las conexiones son largos. Tiene una alta disponibilidad. y no es posible utilizar la línea telefónica para voz mientras está en uso por el módem c)Integrated Services Digital Network (ISDN) Es un estándar surgido en los años 90 como una solución revolucionaria de acceso a Internet. requiere nuevo hardware y cableado. soportando comunicación de voz y datos al mismo tiempo [4].5M 1. Es una opción muy barata y requiere mínimo esfuerzo de configuración. y es simple cambiar de proveedor cuando sea más conveniente. es de difícil instalación y no permite ser utilizada desde otro sitio que no se haya instalado. b) Módem Los módems utilizan la línea telefónica para conectarse a un proveedor (normalmente de acceso a Internet .). En condiciones ideales estos canales transportan hasta 64 Kbps. en la medida que el tendido telefónico sea accesible. Sin embargo. siendo posible elegir en cualquier momento el proveedor de servicio más conveniente. Alexis Wol _______________________________________________________________________________ Requiere una tarjeta de red en el cliente y una boca de acceso a la red. STP (shielded twisted pair) o fibra óptica. aunque en la práctica no ha tenido el éxito esperado.5M 13M a 52M 144k 512k 1M a 384k RADSL Rate Adaptive DSL UDSL Universal DSL El alto desempeño se logra utilizando 256 canales y diversas técnicas de modulación (Discrete Multitone modulation (DMT) y Quadrature Amplitude Modulated (QAM) entre otros) [5]. ____________________________________________________________________________________________________________________ UNdeC Página 68 . lo cual es costoso y no permite movilidad de los dispositivos que se conectan a la red.) que definen las distintas velocidades. Es una opción confiable y segura. También es una opción discada que utiliza la línea telefónica.5M 1. que se ven afectados por la distancia.3M 144k 278k 384k a 128k Asymmetric DSL 2M a 384k HDSL High-bit-rate DSL 1. Hay varios estándares en esta familia: xDSL ADSL Servicio Downstream Upstream 256k a 128k 1.5M SDSL VDSL IDSL Single-line DSL Very-High DSL ISDN DSL 1. Están basadas en los estándares IEEE 802. El ancho de banda varía de 10Mbps a 10Gbps (con los recientes estándares 802. aunque no se da en la práctica porque son canales de alta frecuencia atenuados y ruidosos. Se destaca que es una tecnología cara. siendo la máxima 56 Kbps [1].3ae de 1Gbps y 10Gbps [3]). y no ocupa la línea telefónica cuando está en uso. pero logra velocidades de hasta 128Kbps. etc. V.3 [2]. UTP (unshielded twisted pair).5M a 2.3z y 802.90.92. logrando una capacidad total de 16 Mbps.ISP) limitadas por la banda de 4KHz utilizada por las red telefónicas [1]. cuenta con la desventaja de necesitar el tendido de la red hasta el punto de acceso.5 segundos aprox. d) Digital Subscriber Line (xDSL) Ésta familia de estándares ofrecen conexión digital de alta velocidad (hasta 8 Mbps reales) utilizando el mismo cableado telefónico existente. El tiempo para establecer conexiones es mucho más corto que un módem (1.

Scientific and Medical (ISM). e) Cable módem Esta opción utiliza el cableado de la televisión por cable. La instalación es compleja y es difícil cambiar de proveedor una vez instalada. debido en gran parte a que son franjas del espectro de uso público que no requieren pago de licencias. Existen muchas bandas del espectro definidas para uso en redes locales (Wireless Lan . y garantiza calidad de servicio y ancho de banda [1].14) que define las características de este tipo de redes [7].PAN) que si bien no son opciones para un acceso exigente. como Industrial. Es una opción cara. utilizando radiofrecuencias (RF) y microondas. cuya principal diferencia es que las primeras son rangos bajos del espectro (2 a 10 GHZ) por lo que están expuestas a interferencias. que se resuelve con técnicas de encriptación y un buen diseño lógico de los tramos [6]. la velocidad de envío es mucho menor que la de recepción de datos. no permite elegir el proveedor de servicio una vez instalado y no permite movilidad. Existen estándares de distintas organizaciones (IEEE. mientras que otras aún están en estudio (draft) [10]. confiabilidad. se incluyen en esta reseña debido a que tienen amplias prestaciones. alta disponibilidad. es un buen complemento y han sido incorporadas en diversos dispositivos. en rangos de 56kbps a 1. ya que la conexión es compartida. que brinda gran confiabilidad y disponibilidad. así como para enlaces (satelitales y celulares). entre otros) para algunas de estas tecnologías. no interfiere con el servicio original (tv cable) y es de fácil instalación.Splitter y ADSL Transmission Unit (ATU)). logrando altas velocidades de conexión (del orden de 40 Mbps para recepción y 10 Mbps para el envío). Cabe considerar que hay opciones de muy corto alcance (Personal Area Networks . Inalámbricas En estas opciones el soporte físico es a través de ondas electromagnéticas. Existe un estándar de la IEEE (802. y el uso de un mayor ancho de banda para envío de datos normalmente tiene costo extra. logrando mayor ancho de banda (Hybrid Fiber Coax .CATEDRA Telemática Profesor Ing. Alexis Wol _______________________________________________________________________________ Cabe destacar que se requiere hardware adicional (Router . Como ventajas de esta opción se destaca la velocidad de conexión. ETSI. IEC. sólo se puede utilizar en el lugar de instalación.HFC). WLL. En los últimos años se ha popularizado el uso de la frecuencia 2. Necesita hardware dedicado (Channel Service Unit (CSU) / Data Service Unit (DSU) y router). mientras que las reguladas son señales de baja potencia que tienen un alcance de más de 30km y velocidades de hasta 115Kbps en condiciones de línea de vista [8] [9] [11]. Hay implementaciones que combinan el uso de fibra previo al tramo del usuario.5Mbps hacia la red de transporte. a) IrDA ____________________________________________________________________________________________________________________ UNdeC Página 69 . Estas velocidades varían según la cantidad de abonados en el área que usan el servicio. f) Líneas directas dedicadas Esta es una de las primeras opciones disponibles y por lo tanto más difundidas. Hay otras bandas que están sujetas a licencia (MMDS. Es un cableado de gran capacidad. disponible en áreas metropolitanas y de costosa extensión a zonas rurales.4 GHz (Bluetooth y Wi-Fi) entre otras. requiere hardware adicional (módem especial). Esto representa un problema de seguridad adicional.WLAN). LMDS). Cabe destacar como desventajas que el ancho de banda es compartido (aunque la peor velocidad obtenida es mucho mejor que la brindada por un módem).

Los AP son el equivalente a los HUB de red tradicional. Pueden haber objetos sólidos entre el receptor y el emisor. ya que esto define el máximo ancho de banda y la cantidad de usuarios soportados. y un número aleatorio diferente por cada transacción [14]. Una forma adicional de proteger la transmisión de datos es mediante redes privadas virtuales (VPN). principalmente porque el ancho de banda es compartido. c) Wireless Fidelity (Wi-Fi) Es una red local inalámbrica (WLAN) de alta frecuencia. Si bien no hay límite en la cantidad de usuarios. se logran velocidades variables de hasta 54Mbps. por lo cual es posible que algunos productos no sean operables en todos los países [14].1x define un mecanismo de autenticación de usuarios con un servidor central de Remote Authentication Dial-In User Service (RADIUS) [32]. El 802. WPA utiliza parte del actual estándar 802. dos claves secretas. Utiliza la banda de 2. No deben existir obstáculos entre el emisor y el receptor. Utiliza frecuencias ISM de 2. WPA usa el protocolo Temporal Key Integrity (TKIP) de forma obligatoria. implementa 802.11x. una variante similar basada en el protocolo Shared Wireless Access Protocol (SWAP) y apoyada principalmente por Intel [15]. Se requieren puntos de acceso (Access Points . Existen variantes a estos estándares introducidas por fabricantes. El alcance depende del fabricante. Cabe mencionar a la competencia. La seguridad es un tema importante.3.11) ya que utiliza el mismo espectro. utiliza Control Redundant Check (CRC) para la integridad. los que se mencionaran más adelante. Por lo dicho anteriormente. aunque cada país autoriza únicamente algunos. Recientemente surgió una versión de 16 Mpbs que seguramente remplazará a la usada hasta ahora [12]. y es una opción muy barata que no requiere pago de licencias.CATEDRA Telemática Profesor Ing. La seguridad esta dada con una clave única por usuario.1x. definida por los estándar IEEE 802. lo que no es muy seguro en términos de criptografía. Como mejora a la encriptación. y apoyado por la Federal Communications Commission (FCC) [46]. Utilizan canales para conexión. en EEUU sólo pueden utilizarse los canales 1 a 11. Tiene corto alcance (hasta 10 metros). se obtienen velocidades de hasta 10Mbps (versión 1. Al planificar una red Wi-Fi se debe definir con especial atención la cantidad y ubicación de los AP. muchos fabricantes limitan la cantidad de usuarios concurrentes.1x y un protocolo de Autenticación Extensible (EAP) [24]. Los dispositivos son identificados en la red mediante una MAC de forma similar que en 802.4 y 5 GHZ. aunque hay implementaciones con antenas de más potencia que logran mayor alcance [42]. pero esto ha sido resuelto por los fabricantes usando distintas frecuencias.2) y soporta hasta 8 dispositivos en el mismo punto de acceso. con un alcance de hasta 1 metro.4 Ghz. El estándar incluye de uso opcional el protocolo de encriptación Wired Equivalent Privacy (WEP) [31] que ha sido ampliamente criticado porque: el algoritmo RC4 permite utilizar claves de 40 fácilmente descifrables. y como máximo hoy es de 250 mts. Por ejemplo. Alexis Wol _______________________________________________________________________________ La transmisión de datos utilizando luz infrarroja cuenta con un estándar [12] que define el uso de la banda de 2. HomeRF. lo que inicialmente originó conflictos con otras redes inalámbricas (802. Existen mecanismos de encriptación mejorados mediante Wi-Fi Protected Access (WPA) y el estándar 802.AP) en la red y tarjetas de acceso (NIC) especiales en los dispositivos. donde se debe evitar el acceso no autorizado a la red. una buena configuración de seguridad esta dada por la combinación de WPA en un esquema de VPN. y velocidades de hasta 4Mbps. existiendo un total de 80. ____________________________________________________________________________________________________________________ UNdeC Página 70 . por lo que requiere un ingreso manual de las mismas en todos los AP.11i de próxima publicación. b) Bluetooth Es una especificación de la industria para PAN [25]. con un alcance de hasta 250 mts [16]. Sin embargo algunos países asignan frecuencias diferentes. donde el usuario debe primero autenticarse frente a la WLAN para poder usar la VPN [32]. El área donde hay cobertura de AP se denomina HotSpot. aunque siempre habrán riesgos por resolver [38].4 Ghz. utiliza claves estáticas sin tener un método de distribución a todas las estaciones. siempre que no sean metálicos [13].

Espectro Distribuido con Saltos de Frecuencia (FHSS) a diferencia del Espectro Distribuido de Secuencia Directa (DSSS) que utiliza Wi-Fi) [16]. se destaca que tiene retardos de propagación altos.11g es el más reciente y es compatible con los estándares a y b. el hardware y los costos de instalación son altos. para sacar máximo provecho de ellas se necesita usar hardware especial en ambos lados de las conexiones [26]. utilizando una modulación mejorada [29]. lo que impacta en la autonomía de los mismos [26]. Si bien los mismos soportan estas mejoras además del estándar. Utiliza la frecuencia de 5GHz. Es interesante mencionar que existe una tecnología similar (HyperLan/2) que compite con Wi-Fi pero generada por el Instituto de Estándares de Telecomunicaciones Europeo (ETSI). d) Enlaces satelitales Esta opción requiere hardware especial (una antena y un módem) y tiene un gran alcance (miles de kilómetros) y ofrece anchos de banda variables. Muchos proveedores de hardware están desarrollando productos basados en este estándar. A modo de ejemplo. Como puntos negativos. Además. y 100Kbps para envío dependiendo de la conexión del usuario al operador [1].11n Banda 5 GHz 2. aunque no ha tenido aún gran difusión.4 GHz Velocidad 54 Mbps 11 Mpbs 54 Mpbs 133 Mpbs El estándar 802.11b logra 22Mbps de ancho de banda. Las frecuencias más altas del espectro son susceptibles a degradarse con objetos en el camino (path losses). y soporta autenticación y encriptación [19][20]. Redes basadas en 802.11a logran velocidades de hasta 108Mbps [30].CATEDRA Telemática Profesor Ing. Esto implica que con 802. pero no con productos que emplean otras técnicas de modulación (por ejemplo.4 GHz 2. Tipo 802. Y chipsets fabricados por Atheros para 802. ____________________________________________________________________________________________________________________ UNdeC Página 71 .11b 802.4 GHz 2. logra velocidades de hasta 54 Mbps con un alcance de hasta 150 metros. La siguiente figura muestra una conexión típica: Una gran ventaja es la flexibilidad de cobertura en cualquier parte del planeta.11a debe haber más densidad de AP que con 802. Alexis Wol _______________________________________________________________________________ La interoperabilidad es otro tema importante. el ancho de banda es compartido con todos los usuarios del servicio por lo que la velocidad se degrada a medida que hay más usuarios [21].11g. de hasta 1Mbps para recepción.11a 802. por lo que es menos robusta que las de frecuencia más bajas.11x.11g 802. un chipset de Texas Instruments para 802. el doble del estándar. Es por esto importante el trabajo de organizaciones como Wireless Ethernet Compatability Alliance (WECA) para certificar la interoperabilidad de los productos WLAN. los dispositivos que utilizan frecuencias altas consumen más energía.11x pueden conectarse con otros productos del mismo tipo. En la siguiente tabla se resumen las diferencias entre los estándares 802. y que puede ser usada por dispositivos fijos o móviles. lo que se espera haga popular su uso a corto plazo [18]. Por último. cabe mencionar que existen productos con ―mejoras‖ del estándar que logran mayor performance.

por lo que existen diversas tecnologías: la primer generación de telefonía móvil se era analógica. es una opción lenta para implementar una VPN. ya que la línea se comparte usando diversas técnicas de modulación. Alexis Wol _______________________________________________________________________________ Por todo esto. de 2 a 3 Km con omnidireccional amplificada 50 a 60 kilómetros con parabólica o direccional amplificada En lugares cerrados donde no logra penetrar la señal (como el metro) la cobertura se logra montando un sistema de distribución que toma la señal del exterior y la propaga mediante antenas distribuidas adecuadamente en el interior del sitio a cubrir.16 Es la tecnología más reciente en el mundo inalámbrico. Las diferencias entre las distintas generaciones son de hardware y protocolos. [34] Según la zona de cobertura que se quiera ofrecer. Las opciones de transmisión de datos son: CDPD (Celular Digital Packet Data). GPRS). El tipo de antena. ya que mediante roaming es posible utilizar servicios de otras redes similares siendo usuario de una sola de ellas. Los alcances logrados son (eventualmente usando amplificador): 2 a 300 metros con omnidireccional algunos kilómetros con parabólica 1 kilómetro con direccional. ganancia y condiciones de propagación definen el alcance de la señal. ____________________________________________________________________________________________________________________ UNdeC Página 72 . cuyo radio individual esta dado por el área de cobertura de las antenas (o radio bases). la redes de telefonía móvil han evolucionado para ofrecer transmisión de datos. GSM. y la universalidad.5G) digital (CDPD. hasta 2Mbps [41] Estas velocidades son máximas y varían según la cantidad de usuarios conectados. Como ventaja de la tecnología celular hay que destacar el alcance. Existen otras tecnologías similares que también prometen. como Multichannel Multipoint Distribution Service (MMDS) y Local Multipoint Distribution Service (LMDS) [34] [40]. ya que la cobertura depende de las antenas instaladas. su altura. Las redes de telefonía móvil han evolucionado rápidamente. puede ser una alternativa comparable a tecnológicas de acceso de banda ancha cableadas. la segunda (2G y 2. Dichas redes están compuestas por celdas. y la tercera generación (3G) agrega gran ancho de banda y confiabilidad (UMTS) [34]. ya que pueden llegar a cualquier lugar del mundo. hasta 19kbps [35] GPRS (General Packet Radio Services). PCS. Promete un alcance de 50km y un ancho de banda de 70Mbps. f) 802.CATEDRA Telemática Profesor Ing. soportando tráfico variable (según calidad de servicio). se necesita un tipo de antena distinto [23]. Debido a su gran ancho de banda y alcance. Es un estándar para redes metropolitanas inalámbricas (WMAN) que usan frecuencias de 10 a 66 GHz. g) Telefonía móvil. Requiere una antena en el emisor y otra en el receptor y hardware adicional para decodificar la señal [22]. hasta 114Kbps [36] UMTS (Universal Mobile Telephone Service). Inicialmente concebidas para soporte de voz.

y que la cantidad de usuarios esta acotada. La alternativa Wi-Fi A modo de resumen de las tecnologías mencionadas. monitorear y administrar la red. Complementada con otras tecnologías inalámbricas de largo alcance (como celulares) es posible construir redes WAN de alto desempeño y amplia cobertura. se pueden comparar el ancho de banda y la cobertura de cada opción en la siguiente figura. Conclusiones Para brindar conectividad de alta capacidad inalámbrica a usuarios finales. Esto puede cuestionar la revolución que se espera con la llegada de la tecnología 3G. ____________________________________________________________________________________________________________________ UNdeC Página 73 . Existen variantes al estándar introducidos por fabricantes que muestran que esta tecnología no ha llegado a su límite y puede seguir mejorando su rendimiento. ya que esta promete un ancho de banda es similar (o menor). pero es compensado a largo plazo con el ahorro de pagos mensuales a proveedores. Es posible contar con otros dispositivos inalámbricos (como Irda o Bluetooth) en la misma red sin interferencias. no es parte del estándar y es necesario monitorear posibles ataques. y ante la eventual necesidad de mudanza no requiere reinversión en infraestructura. La performance lograda es adecuada para el uso habitual de escritorio (con una razonable distribución de usuarios por AP). Permite extender redes locales a zonas antes segregadas por difícil acceso o altos costos del cableado. 5. También como consecuencia de su inmadurez.CATEDRA Telemática Profesor Ing. en la implementación de una red puede surgir problemas de interoperabilidad con el hardware de diversos fabricantes no apegados a los estándares. Brinda autonomía y privacidad adecuadas para una LAN que no tenga grandes requisitos de seguridad. 5. y aunque se han incorporado mejoras que por el momento la hacen una opción confiable. En función del análisis hasta aquí presentado. restringida al alcance de los AP. La performance se ve degradada con la distancia al AP (a mayor distancia menor ancho de banda). Debilidades: La seguridad fue inicialmente un problema. Alexis Wol _______________________________________________________________________________ Cabe resaltar como puntos débiles el alto costo de instalación.4. se corre el riesgo que las futuros avances dejen de lado la compatibilidad con dispositivos viejos (como ocurrió con 802. Es interesante notar que las WLAN cubren solo una porción del espectro móvil. sobre todo en lo referente a la seguridad. La movilidad es limitada. Esto se debe a la diversidad de fabricantes de hardware que no soportan estándares en común. El costo inicial en equipos es alto. y con un ancho de banda al usuario final muy buena (54Mpbs con Wfi-Fi) [27]. Por ser una tecnología que está madurando aún. ofrece hoy gran ancho de banda y rápida implementación mientras que otras opciones todavía están por llegar. Aunque se esperan mejoras a corto plazo. aunque utilizadas en combinación con tecnologías celulares se puede cubrir todo el espectro. ya que alta densidad de AP en distancias cortas reducen el ancho de banda ya que los AP compiten por los canales. a mayores costos de instalación. La gestión de redes inalámbricas es compleja. No se cuenta con herramientas centralizadas para configurar. se resumirán las fortalezas y debilidades de Wi-Fi: Fortalezas: Es de fácil y rápida instalación. La escalabilidad está limitada.5. actualmente Wi-Fi es una de las opciones más adecuadas.11b y a). similares a las que existen para las redes tradicionales.

ieee.org/frameset/home.atheros.uk/communications/3ggprs/0.wildpackets.html [31] "Weaknesses in the Key Scheduling Algorithm of RC4".us/Grants_Services/White_Papers/Wireless_Specs.41.htm [7] 802.html+Communications+Commission+(FCC)+wi-fi&hl=es ____________________________________________________________________________________________________________________ UNdeC Página 74 .com [22] 802.net/security/links [33] http://techrepublic.pdf [16] ―802.htm [42]http://216.bluetooth.wardrive.za/umts.htm [29] Texas Instrument chipset: http://presslink.airdefense.org/ [18] Intel movile: http://www.hiperlan2. The Definitive Guide‖.php/1496371 [27] http://news.htm [37] ―An initial analysis of performance anomalies on Wi-Fi networks‖.htm [21] Red satelital: http://www.3:http://grouper.14: http://home.org/groups/802/3/ [3] http://www.org [35] CDPD: http://connect.irda.net/ieee80214/ [8] Wireless Glossary: http://www. 3g) que prometen buen desempeño.com/site/home.pdf [4] ISDN: http://hea-www.html [32] Wireless LAN Security: http://www. Mc Graw Hill [2] 802. Gast.intel.etsi.html [40] MMDS: http://www.to/cdpd [36] GPRS: http://www.com.com/5100-6265-5060773.zdnet.104/search?q=cache:zi44efltMP8J:www.00.CATEDRA Telemática Profesor Ing.html [23] Wireless: http://www.16 Technical Specifications: http://wirelessman.com/mmds.co.asp [14] http://www. Andrzej Duda.10gea.htm [6] http://www. http://citeseer.39020339. Scott Fluhrer. 5.wcai.etsi.fatamorgana. Ermanno Pietrosémoli.nj.net [39] 802.za/gprs-intro.com/elements/Wireless_Glossary. Gregorio Robles.spectrum.starband.co.11 Wireless Networks.16.org [26] http://www. 2002 [12] IrDa: http://www.bluetooth.3ea: http://www.hu/ise_ticc/english/white/Gigabit.edu/~fine/ISDN/index.com/pt/ar5001X. 802.ieee. MMDS.tx. cualquiera sea la opción elegida.smallbusinesscomputing.tifb.org/WEBONLY/res ource/sep02/blue.etsi. Itsik Mantin.org/data/tech/hrfwgtec.org [13] Bluetooth:http://www.co.org/pub/backgrounder.html [5] xDSL: http://www.nec.239.wi-fi.16: http://wirelessman.harvard.pdf [25] Bluethoot: http://www.state.org/OpenSection/pdf/WiFi_Protected_Access_Overview.com/developer/specification/specification. O'Reilly [17] 802.htm?/technicalactiv/xDSL/xdsl. [38] Wireless LAN Security: www.org/technicalactiv/hiperlan2.cis. Adi Shamir.com/bertolinux/wireless/english/Wireless-HOWTO.html [34] ETSI: http://www. Alexis Wol _______________________________________________________________________________ Existen varias tecnologías inalámbricas de similar o mayor alcance que Wi-Fi (HyperLan/2.6.pdf [9] Wireless specs:http://www. Walc2002 [11] ―Wireless MAN-Una solución bottom-up de conectividad inalámbrica‖.com/testdrive/article.dlink.com/products/mobiletechnology/ [19] HyperLan/2: http://www.org/published.edu/~jain/cis788-97/h_9rbb.htm [20] HyperLan/2: http://www.knology. Peter.com/pr/?prid=27 [30] Atheros chipset: http://www.homerf.com/fluhrer01weaknesses. Referencias [1] ―Redes de computadoras (4a edición)‖.cellular.pdf [10] ―Tecnologías de Acceso‖.cellular.ohio-state.htm [41] UMTS: http://www. Andrew Tanenbaum.hp.html [24] WPA Overview: http://www.2123016. La rápida definición de estándares y la adopción de los mismos por la industria definirán las opciones que prevalezcan. respaldando o cuestionando la elección actual.

Alexis Wol _______________________________________________________________________________ 6. la seguridad puede dividirse en seguridad lógica y seguridad física. hardware y organización. Impacto: consecuencia de la materialización de una amenaza. produciendo daños materiales o pérdidas inmateriales en sus activos. necesario para que la organización funcione correctamente y alcance los objetivos propuestos.CATEDRA Telemática Profesor Ing. independientemente del lugar en donde se encuentre registrada. en algún medio electrónico o físico. Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización. ____________________________________________________________________________________________________________________ UNdeC Página 75 . que atenta sobre el buen funcionamiento del sistema. Objetivos Los activos son los elementos que la seguridad informática tiene como objetivo proteger. en un Dominio o en toda la Organización. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet. 6.1 Introducción Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro.2. Términos relacionados con la seguridad informática Activo: recurso del sistema de información o relacionado con éste. Riesgo: posibilidad de que se produzca un impacto determinado en un Activo. Ataque: evento. exitoso o no. daño o riesgo. de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto. Software. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. 6. para no permitir que su información sea robada. una definición más informal denota la diferencia entre riesgo y vulnerabilidad. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo: Integridad: La información no puede ser modificada por quien no está autorizado Confidencialidad: La información solo debe ser legible para los autorizados Disponibilidad: Debe estar disponible cuando se necesita Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría Dependiendo de las fuentes de amenazas. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información. Amenaza: es un evento que pueden desencadenar un incidente en la organización. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. SEGURIDAD INFORMATICA La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada . Equipos que la soportan. el objetivo es el resguardo de la información.

por lo tanto. de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización por ejemplo mediante estructura de redes. deben existir técnicas que la aseguren. archivos y programas correctos en/y/por el procedimiento elegido. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Estos fenómenos pueden ser causados por: Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa. Además. todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos. Estos mecanismos permiten saber que los operadores tiene sólo los permisos que se les dio.4. Puesta en marcha de una política de seguridad Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. no se da cuenta o a propósito). conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. 6. y eventualmente aconsejar estrategias a poner en marcha. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.CATEDRA Telemática Profesor Ing. con claves distintas y permisos bien establecidos. Los objetivos para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras. como el administrador suele ser el único en conocer perfectamente el sistema.3.5. Análisis de Riesgos El activo más importante que se posee es la información y. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.(en el caso de las comunicaciones). más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Asegurar que se utilicen los datos. los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Actualizar constantemente las contraseñas de accesos a los sistemas de computo. las cuales son a menudo imprevisibles o inevitables. 6. en todos y cada uno de los sistemas o aplicaciones empleadas. tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o ____________________________________________________________________________________________________________________ UNdeC Página 76 . Alexis Wol _______________________________________________________________________________ 6. Por eso en lo referente a elaborar una política de seguridad. Organizar a cada uno de los empleados por jerarquía informática.

Tecnologías repelentes o protectoras: cortafuegos. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro. script kiddie o Script boy. más de una). Criptografía y Criptociencia. Vigilancia de red. En muchos casos. Cuando existen ambas funciones. usando un código o clave (en ocasiones. una para cifrar y otra para descifrar.antispyware. el interés por la criptología se ha extendido también a otras aplicaciones aparte de la comunicación segura de información y. ____________________________________________________________________________________________________________________ UNdeC Página 77 . El problema de la privacidad y el de la autenticación. defacer. por ejemplo. Aunque el término "criptología" no está recogido todavía en el Diccionario de la Real Academia (siendo una traducción directa de la palabra inglesa Cryptology) lo cierto es que es de uso común entre los expertos en seguridad de comunicaciones. Estos programas pueden ser un virus informático. sistema de detección de intrusos . y a la salida del proceso de puesta en clave se obtiene el texto cifrado. existe un algoritmo de descifrado encargado de reordenar la información y volverla inteligible. En un cifrador de sustitución. pero no necesariamente de forma oculta. ya que se trata de un anglicismo de los términos ingleses encrypt y decrypt. pero también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes. para el almacenamiento de contraseñas). un gusano informático. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.). Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. llaves para protección de software. Desde el punto de vista histórico los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. antivirus. Criptología La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo. A se representa por D. escribir en idioma español implica el uso de un código. mientras que cuando no existe una función para descifrar se dice que el sistema es de una sola vía (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó. Técnicas de aseguramiento del sistema Codificar la información: Criptología. A la técnica de transformación de datos de forma de hacerlos inútiles frente a intrusos se le denomina ―criptografía‖.6. etc. o cifrograma. se dice que el sistema criptográfico es de dos vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original).CATEDRA Telemática Profesor Ing. pero los disfrazan. se transforman mediante esta función. un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible. etc. B por E. actualmente. El personal interno de Sistemas. la aplicación de esto es. pero no ocurre lo mismo con el término codificar. denominados texto en claro. Los mensajes que se tienen que proteger. Por definición codificar significa expresar un mensaje utilizando algún código. El cifrador de sustitución más antiguo que se conoce es el cifrador de César. y en general existen tantos códigos como ideas. Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker. En este método. atribuido a Julio César. Un siniestro (robo. Por lo tanto. Coloquialmente. una de las aplicaciones más extendidas de las técnicas y métodos estudiados por la criptología es la autenticación de información digital (también llamada firma digital). contraseñas difíciles de averiguar a partir de datos personales del individuo. desencriptar y descifrar. 6. La transformación de datos provee una posible solución a dos de los problemas de la seguridad en el manejo de datos. evitando que personas no autorizadas puedan extraer información del canal de comunicación o modificar estos mensajes. Alexis Wol _______________________________________________________________________________ bien modificando los datos. que será comprensible para los hispanohablantes pero no tanto para quienes no dominan el idioma. pero no siempre es así. una bomba lógica o un programa espía o Spyware. al igual que sus respectivas contrapartes. Sus áreas principales de interés son la criptografía y el criptoanálisis. por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo al cual se le puede considerar como una función matemática. un troyano. viruxer. cada letra o grupo de letras se sustituye por otra letra o grupo de letras para disfrazarlas. secreta o inenteligible. se consideran los términos encriptar y cifrar como sinónimos. al arte de desbaratar estas técnicas se le llama ―criptoanálisis‖ y conjuntamente se les conoce como ―criptología‖. No obstante. la matemática y la lógica tienen sus propios códigos. se debe utilizar el término cifrar en vez de encriptar. incendio.

Con más precisión. la palabra código se usa de forma indistinta con cifra. por ejemplo. "cielo azul" podría significar "atacar al amanecer". "rcnm arcteeaal aaa" sería un criptograma obtenido por transposición. la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. ____________________________________________________________________________________________________________________ UNdeC Página 78 .) y. esta técnica no se considera criptografía. cifra es una antigua palabra arábiga para el cero. procesos de gestión de claves y actuaciones de los usuarios. convirtiéndose k en la clave. En el lenguaje cotidiano. los dígitos o los símbolos-) y la trasposición (que supone una reordenación de las mismas). Los segundos se denominan cifras asimétricas. organizaciones.CATEDRA Telemática Profesor Ing. siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista. «ocultar». como sus técnicas complementarias: el criptoanálisis. garantizar el secreto en la comunicación entre dos entidades (personas. el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas. etc. la información secreta suele recopilarse en un libro de códigos. la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Conceptos En la jerga de la criptografía. la información original que debe protegerse se denomina texto en claro. sino esteganografía. en segundo lugar. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. mediante la esteganografía se puede ocultar un mensaje en un canal de sonido. La finalidad de la criptografía es. de ahí probablemente cifrado significa misterioso. En la actualidad. que es con lo que el usuario final trabaja e interactúa. Los primeros se denominan cifras simétricas o de clave simétrica y son la base de los algoritmos de cifrado clásico. Cuando se usa una técnica de códigos. «escribir». El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. dígitos o símbolos-. Por ejemplo. no haya sido modificado en su tránsito. asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado. que engloba tanto las técnicas de cifrado. en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo. y grafos. literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. la criptografía propiamente dicha. En la jerga de la criptografía. Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información. Por el contrario. Criptografía La criptografía (del griego kryptos. una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. y así cada letra se sustituye por la que se encuentra tres lugares delante de ella. algoritmos de cifrado. en el ejemplo anterior. que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave. para ocultar el mensaje. sin embargo. El conjunto de protocolos. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3). en su globalidad es lo que constituyen un criptosistema. en primer lugar. se desconocía el cero por lo que este resultaba misterioso. de clave asimétrica o de clave pública y clave privada y forman el núcleo de las técnicas de cifrado modernas. La esteganografía no tiene porqué ser un método alternativo a la criptografía. pero en puridad. Por lo general. las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras. considerando que luego de la Z vuelve a comenzar por la A. Las dos técnicas más básicas de cifrado en la criptografía clásica son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras. cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo. Alexis Wol _______________________________________________________________________________ C por F. la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. habitualmente denominado criptograma. habitualmente palabras o frases. denominado texto cifrado o criptograma.

Véase también Criptografía simétrica o convencional Criptografía asimétrica o de clave pública Criptografía de curva elíptica Criptografía híbrida Firma digital Esteganografía Criptoanálisis Infraestructura de clave pública Especificaciones PKCS Atbash Test de primalidad Algoritmos AES RSA DES / TripleDES IDEA TEA / XTEA ARC4 DSA ECDSA MD5 ROT-13 Enigma Base64 Protocolos TLS SSL SET OpenPGP DSS SSH Aplicaciones Software o PGP o GnuPG o John the Ripper Voto electrónico Pagos electrónicos o Transacciones seguras o Monedero electrónico ____________________________________________________________________________________________________________________ UNdeC Página 79 . Hay quien hace distinción entre "cifrado/descifrado" y "encriptado/desencriptado" según esté hablando de criptografía simétrica o asimétrica. Alexis Wol _______________________________________________________________________________ Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado.CATEDRA Telemática Profesor Ing. pero la mayoría de los expertos en el mundo académico prefiere evitar ambos neologismos. aunque ambos son neologismos -anglicismos de los términos ingleses encrypt y decrypttodavía sin reconocimiento académico.

cómo se ha introducido el virus. Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos. Véase también Antivirus Bluejacking Biometría Criptografía Firewall Ingeniería social Precauciones recomendables al usar el correo electrónico ____________________________________________________________________________________________________________________ UNdeC Página 80 . Existe software que es famoso por la cantidad de agujeros de seguridad que introduce.8. Estoy protegido pues no abro archivos que no conozco. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software pirata o sin garantías aumenta los riesgos). destinados a las empresas o administradores. Alexis Wol _______________________________________________________________________________ Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.7. pues existen múltiples formas de contagio. Como tengo antivirus estoy protegido. 6. tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos. ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación. pero generalmente estas informaciones son accesibles a todo el mundo.9. Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias. como portátiles. Algunas afirmaciones erróneas comunes acerca de la seguridad Mi sistema no es importante para un cracker.CATEDRA Telemática Profesor Ing. en fases de recuperación. desde unas máquinas a otras. Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. interesantes de no interesantes. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). las páginas web y la entrada de ficheros desde discos. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. dado que los métodos de contagio se realizan por medio de programas automáticos. Mantener al máximo el número de recursos de red en sólo en modo lectura impide que ordenadores infectados propaguen virus. Las formas de infectarse en una red son múltiples. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. estos no distinguen buenos de malos. Consideraciones de una red Los puntos de entrada en la red son generalmente el correo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. 6. 6. etc. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. Esto únicamente proporciona una limitada capacidad de respuesta. Esto es falso. o de ordenadores ajenos. Controlar y monitorizar el acceso a Internet puede detectar. Como dispongo de un firewall no me contagio. Sin embargo.

más que ser un programa aparte. etc. como perdida de datos. Alexis Wol _______________________________________________________________________________ Seguridad en Internet Wifi 6. sino enviar información privada del usuario. Sin importar sobre que lenguaje se ha escrito. Root Kit Es lo último en intrusiones. que explotan vulnerabilidades o que se copian por páginas web. suponen un peligro al poder escribir contraseñas. la información obtenida se puede guardar o enviar inmediatamente.CATEDRA Telemática Profesor Ing. con la condición de recibir publicidad. direcciones de correo electónico y páginas: http://www. a diferencia de los virus. así. La diferencia es que una reenvia lo escrito. aunque son parecidos en el modo de infección.correo. sin importar de que tipo de malware sea. Algunos no desean eso y generan una regla que indica que solo una copia por equipo se debe ejecutar.com usuario@correo. o sus limitantes. es un concepto aparte de los virus biológicos. A diferencia del spyware. esto es porque antes le llamaban virus a todo y causaba algo de problemas.484/login. no es su intención causar daño. Mutex Los gusanos tienen la característica de que pueden ejecutarse varias copias de sí mismo en un mismo ordenador.15573. pues sus acciones varían. este se limita a mandar publicidad que es molesta. que se mandan adjuntos a un mensaje.com a http://145. aquellos que se copian en cada carpeta. por ejemplo. ____________________________________________________________________________________________________________________ UNdeC Página 81 . estos son unos dolores de cabeza. General Terminología Malware Es la contracción de dos palabras: Malicious Software o software malicioso.hotmail. estos son aplicaciones que se copian a la PC y realizan su funcionamiento. no son sencillos de eliminar. Troyanos Es casi difícil de explicar como funcionan. que es un MUTEX.10. En sí se clasifican en los de correo electrónico. robo de contraseñas. Spyware "Spy software". Virus Significa "Archivos vitales del sistema bajo acoso".z miguel Phishing Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas. se llaman así porque engañan al usuario. Gusanos A diferencia de los virus. y si logísticamente. o solo buscar más victimas. se trata de programas que ocultan todo proceso que un cracker considere como vital apara mantenerse en la PC. es un modo de licencia: un programa que no es gratuito puede ser más accesible si se regala. Lenguaje de programación Es como fue programado el malware. y se abren con cada carpeta. wwww. este va desde bloquear aplicaciones. Infección Sucede cuando un software malicioso se ejecuta libremente en la computadora por primera vez. Adware Ad software o software publicitario. Sus instrucciones son claras: busca otro de tu tipo y copiar en su contenido. es todo software que cause daños a los ususario. ya que este es un código insertado a un archivo normal. Gracias a esto se sabe sobre que va a actuar el virus. sea Linux o Windows. wikipedia contiene información adicional sobre los Root Kit Key Log "Registro de teclas". son programas que registran todo lo que uno teclea.

que indica al sistema que ejecute el archivo Toy.gz. Si no se acepta descargarlo.tar. por esto se pierden datos y se infectan equipos. Música y Tarjetas gráficas. como los . busca unidades USB conectados y se copia con su autorun. impidiendo su ejecución.exe se copia en el sistema. mensajes. [*] Crea un archivo Autorun. Los virus de Bluetooth se aprovechan de esto.z Configurar /firefox/configure.sh Hacer /firefox/make Instalar /firefox/install Debido a esto. Teléfonos Celulares Los teléfonos con Bluetooth tienen la características de que si "perciben" otro. mentira. usbToy es un gusano que aprovecha dos tecnologías: la falta de protección y la reproducción automática. busca los archivos Elf y los infecta. el celular afectado volverá a mandar el archivo. la PsP portátil sufre de un virus que borra todo su OS. Linux Lo Básico en Seguridad Dominios de usuario A diferencia de Windows. en la carpeta "Inicio". se oculta manejando una API. todas estas historias tienen algo en común: La tecnología. Paquetes. Hoax también. Linux separa los archivos del sistema de las cosas del Usuario. [*] El archivo Toy.inf.CATEDRA Telemática Profesor Ing. engaño. y los de Red Hat. o llamar a números de tarifas "Especiales" (4 dólares por minuto). los teléfonos infectan centenares de gentes. y cualquier víctima que se acerque recibirá una invitación a descargar el virus (enmascarado. Alexis Wol _______________________________________________________________________________ Hoax o bulo Bulo es chisme. este infecta los archivos del Ipod y muestra un mensaje. que se instalan más fácil.exe. y para instalar hay que Desempaquetar: tar -zxwf firefoxbinary. Tecnologías Memorias USB Las nuevas memorias USB carecen de protección contra escritura.exe. Aquí no hay Firefoxsetup. se comunican con él. [*] Mientras esté en la memoria. Ipod El Ipod sufre del Olso (o Podloso). para ser más exacto. alterar configuraciones.tar. un gusano se expande por las memorias usb. sólo un usuario raíz o Root puede copiar archivos del sistema. Sus actividades van desde sustituir las aplicaciones del celular por sí mismo.. con los que sus gestores hacen todo el resto. 6. aquí hay firefoxbinary. Un celular infectado puede mandar por mensajes multimedia el virus. Solo afecta los Ipod con Linux.11.deb de Debian. hay paquetes más completos. claro).. también se avanza con la inseguridad. Son correos electrónicos que dicen "Reenvía esto! un virus geneticamente modificado infecta máquinas!!!!" Tecnología y el Malware Introducción Con el avance de las comunicaciones y tecnologías. ____________________________________________________________________________________________________________________ UNdeC Página 82 .

o igual. lo que conlleva a que desde el comienzo se hagan modificaciones riesgosas al sistema.. pero existen. Un antivirus puede ser omitido. puede causar un colapso. Configuración de drivers. algo parecido a esto: cp /sys/block/dm-0/uevent /home/usuario/backup ____________________________________________________________________________________________________________________ UNdeC Página 83 . restaurarlo requeriría recordar la linea. por lo que muchos usuarios que emigren a Linux. Fue hecho para que los usuarios comunes no dañen el equipo. y termina detectando los de Windows. y estos se descargan aparte. Conclusión Linux es algo complicado. en el sentido de que si falla. si uno no sabe manejar las actualizaciones del servidor gráfico. en cuando a las tarjetas. es decir. estas no tienen controladores por defecto. Medidas de Seguridad Seguridad de alto espectro Debido a que Linux es un punto fuerte en lo relacionado a seguridad. en Linux requiere la edición de archivos de configuraciones. Al igual que este. sus reglas de detección son muy pobres. pero usa SUDO. además de que modifica un archivo importante del sistema. que se puede considerar "grave" en cuanto a que se tendrá que manejar con la línea de comando.CATEDRA Telemática Profesor Ing. por lo que es mejor hacer unas cuantas líneas de comando. Administración fuera de la carpeta /home/ Cualquier usuario que haya emigrado a Linux debe de saber que cualquier edición de los archivos del sistema puede ser peligroso y dejar al sistema inestable. se tenga las precauciones necesarias. son menos de 70 y son experimentos para saber que tan seguro es una distribución. administrar hardware y demás tareas que requieren delicadeza. un usuario Root puede tratar de hacerlo. Pero hay que tener cuidado con su manejo y manejar con cuidado todo el sistema y evitar tocar o hacer tareas administrativas. a menos que sea necesario. esto es peligroso. que otorga por 15 minutos el derecho de Super usuario. Riesgos Ciertas distribuciones tienen el Super Usuario (o Root) por default.. Antivirus Uno de los antivirus en Linux es ClamAV. deberán de tomar precauciones con la manipulación de los archivos. lo malo es que hace muchos falsos positivos. Alexis Wol _______________________________________________________________________________ La música digital requiere codecs. Pero son muy sencillos y de prueba. Es Necesario Antivirus? ¿Existen? Sí. aunque hay que tomar lo siguiente en cuenta. Prevenciones La distribución de Ubuntu no tiene Root al inicio. la solución más rápida es reinstalar todo. y de alguna manera. sólo podrán loggear en modo consola. siempre y cuando. es difícil que sufra daños. aunque no están tan diseminados como en Windows.. y su instalación es muy difícil y causa muchos daños accidentales a los equipos. Debido a que Linux no tiene siempre configurado las tarjetas de Vídeo. en una máquina nueva. habrá problemas. es decir. actualizaciones y upgrades Debido a que la mayoría de los controladores son para windows en algunas partes del hardware.. desde hacer una línea de consola: usuario$ sudo apt-get moo password: Hasta permitir que el administrador gráfico de archivos Nautilus sea Root gksudo nautilus. el primer usuario será root. en fin. Súper Usuario Principios El super usuario es el encargado de instalar y desinstalar software. si no se escriben correctamente. algo arcaico. otras distribuciones toman sus medidas para evitar el abuso de Root.

). Es un hecho frecuente y ocasiona muchos trastornos. hay una opción y es sustituir el la carpeta Firefox por la de 2.. una actualización del Programa versión 1. luego. Hay que actuar siempre con precaución y siguiendo unas normas básicas para evitar daños. pues todos los archivos de Word abiertos eran infectados. los virus ya no son tan fáciles de detectar..12. las cosas casi volvieron a ser iguales.1.CATEDRA Telemática Profesor Ing. Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Windows Introducción. llegaban a formatear incluso los discos. un upgrade es bueno cuando se deja de mantener una gran cantidad de los programas. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra la empresa. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. ni tan fáciles de editar. Como Saber si estoy infectado Actualmente.. Firefox Uno de los problemas en algunas distros es que tienen Firefox 1. haremos nuestra edición.. los troyanos. Actualizaciones Todos los sistemas están en constante desarrollo.1 lo convierte en 1. es mejor conseguir Scripts. voy a borrarlo". hemos copiado este archivo del sistema a nuestra carpeta personal. se corre el riesgo de llevarse también otras utilidades. por lo que fueron perdiendo fuerza. que de nuevo era infectada. Recuerde que la seguridad es inversamente proporcional a la comodidad. pero hay riesgo de que no sirva.0. surgieron otras "razas" de virus que infectabn documentos de texto y a la vez mandaban correo con Outlook. Y aunque estemos al día. es decir. uno reconocía un virus porque no podías abrir tus archivos. Con el desarrollo de Windows. y si llegara haber un error.0. impresoras y drivers.. si se desinstala firefox desde un administrador de aplicaciones avanzado. además. ¿Qué puede pasar? El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar graves problemas. Al mismo tiempo se desarrolló el internet. en la época de los 80's.etc. sobretodo si no estamos al día de las copias de seguridad.. con un editor veías el código de tu archivo y encontrabas su firma "YOUR PC IS INFECTED". Pero esto fué significando que los usuario decían "Ya estoy infectado.2 o 1. otro camino más para los virus. Alexis Wol _______________________________________________________________________________ En este caso. en cambio. seguridad. De igual forma. el ubgrade hace al programa versión 2. Si desea un sistema seguro deberá esforzarse por ello. 6. La seguridad informática es un tema que mucha gente no le da la importancia que realmente tiene. te aparecían mensajes: ****************************************** ***********I N F E C T A D O************** ****************************************** O si tenías dinero. los Upgrades son ascensos de versiones. agraban notas a los documentos y eran igual de difíciles de borrar. y ____________________________________________________________________________________________________________________ UNdeC Página 84 . uno borraba la plantilla de 1 mega de tamaño y se creaba una limpia. pero a la vez.. pero una mala actualización puede causar una desconfiguración el el equipo.2. no siempre es posible recuperar la totalidad de los datos. Upgrades Normalmente. bastarías con invertir las líneas anteriores a: cp /home/usuario/backup/uevent /sys/block/dm-0 Suponiendo que ya han iniciado como usuario ROOT. nacieron los Virus de Macro que infectaban las plantillas de office. políticas de los programas. ya que algunos Upgrades desactivan los módulos (los encargados de la visión gráfica. es recomendable actualizar periódicamente el sistema.5. Otro de los problemas más dañinos es el robo de información sensible y confidencial. En Linux un Upgrade debe ser con cuidado.... emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema. etc . pues se corre el riesgo de echar a perder el equipo. y debieron ser menos notorios.

al ejecutar "regedit" aparecerá un mensaje: El administrador ha desabilitado la edición del registro ____________________________________________________________________________________________________________________ UNdeC Página 85 . Con todo esto. se ha reiniciado o me sacó una pantalla espantosa. que es el robo de contraseñas. nada más. Un antivirus. su formato cambia aleatoriamente o se firman por alguien que yo no soy. e incluso bloquea mi ventana Curiosamente. Detección Primero: Mi máquina se pone muy lenta. no existen. vease Spyware. No puedo ejecutar aplicaciones del sistema ALT+CONTROL+Supr no responde. no necesariamente debe de ser por aplicaciones. Cada vez que inserto una memoria externa como un disquette. etc. desde una página mal tecleada a una vulnerabilidad en el navegador. un amigo mío me mandó el mismo mensaje. ScanDisk o algún parecido no responde. no están sus carpetas ni se ha actualizado Ya no puedo abrir ciertos tipos de archivos Pues eso. Editor de registro. ¿He perdido archivos? Lo importante. Imágenes feas Imágenes que te asustan. Tengo un nuevo antivirus o mata spyware!!! Eso es otra cosa. Desinstalando Virus sin Antivirus Para borrar un virus 100% se requiere: Un editor de registro Un administrador de procesos. Ya en el 2006. Mis archivos de office cambian Obtienen comentarios de desconocidos. revisar una computadora requiere mucha dedicación.CATEDRA Telemática Profesor Ing. Aparecen ficheros ajenos Archivos con nombres que desconozco y con extensiones . Alexis Wol _______________________________________________________________________________ recientemente el Spyware tenían vestigios gráficos (pantallas) y de sellos de manufactura "Hecho en Algolandia por hacker mig".scr. ¿se me han desaparecido mis documentos? Mi antivirus ya no existe "Buscando programa Antivir. un día escuchas música y hoy no. Si se siente descrito en una pregunta. El messenger manda un mensaje a todos mis conectados. aparece un archivo que no he colocado La memoria de mis discos se reduce cuando los concto. para identificarlo. El Sasser y MyDoom en el 2004 marcan casi la nueva era de virus para XP. se desarrolló otra amenaza más peligrosa que es el phishing o pesca.pif o . considérese infectado. Me aparece un mensaje cuando hago algo Ya sea uno con propaganda con protestas o del tipo "Acerca de" He recibido correo con aplicaciónes Uno recibe un correo con un ícono conocido. El floppy revisa cada cierto tiempo la existencia de disquettes y si hay uno escribe algo en él.exe" me aparece cuando trato de correr mi antivirus. pero con extensión distinta y que no hace nada de lo que se promete en el mensaje. aparecen aplicaciones. o de repente no puedes abrir tus aplicaciones y al buscarlas. introduciéndose por agujeros de seguridad y sobrecargando las redes. Actualmente hay virus que ejecutan un script que impide el uso del "regedit".

B.. src". Procedimiento Identificación ¿Que es lo va a combatir?..00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableRegistryTools"=dword:00000000 Debido a que cada virus es único. Por esa razón. C.reg".. D. copie el virus.reg hechos para reparar el registro.. todos los drivers correspondientes del hardware y sus discos de arranque. Mande una copia a un grupo de antivirus para analizar la amenaza. si el virus modifica las políticas del sistema. Alexis Wol _______________________________________________________________________________ O simplemente. estos desactivan algún proceso con un nombre de una marca o que diga "antivir" o "vir". algunas páginas ya tienen los . nos preguntará si de verdad queremos hacer eso. hay que buscar un editor optativo. Documentación Suponiendo que su infección ya ha sido reconocida. luego seleccionamos "Tipos de archivos registrados" y buscamos la extensión REG.. si acaso se dañara el Sistema. guardelo con un nombre especial (pero que no contenga las palabras vir. esto va por su cuenta. busque en una enciclopedia los daños que ocaciona o sus actividades. La editamos y editamos el campo "Combinar". así que vamos al opciones de carpeta en el explorador de windows.reg. por lo que cualquier capeta o programa será cerrado. este puede decirle que es. o simplemente porque se copia a cualquier disquette-memoria. antivir). RegAliser es uno de estos. el Virus puede impedir su ejecución y hasta borrarlo. decimos que sí y esperamos. [.exe "%1" Luego buscamos nuestras claves de registro y hacemos click con el botón derecho. este se cierra. unos cuantos segundos después. vea la documentación del virus..CATEDRA Telemática Profesor Ing. Un antivirus Esto es para lo último. casi de la misma forma que del editor del registro. pif.. si su máquina infectada no tiene conexión a internet. busque en la documentación las claves de registro originales o búsquelas en un equipo limpio. no se incluye todas las claves de registro que pueden ser modificadas. y tiene las claves de registro origninales. pero impide la combinación de este. introduzca la memoria y ordénele al antivirus que lo analize. Limpieza del equipo Como algunos virus están vigilando los procesos del sistema. vamos al paso dos. Las claves modificadas serán restauradas.. por lo que un administrador de procesos externo será necesario para cerrar al virus y continuar con la limpieza. y escriba en el block de notas las claves correctas: Windows Registry Editor Version 5. Grabe en un disco todos los programas. BI. de procesos y antivirus). Un disco de instalación de windows. y tome sus medidas.] AZ. ¿Y si no encuentra nada?. sin ejecutar el virus. como "registro reparado. este es un ejemplo de lo que contiene un archivo *. Breve diagnóstico Si su virus es uno que "Modifica el registro para ejecutarse cada vez que uno abre un exe. Preparación Busque un ordenador limpio y bajese todos sus programas nombrados anteriormente (editor de registro. para buscar alguna resistencia del virus e incluso reparar sus daños. e introducimos regedit. descargue también las definiciones más recientes de su antivirus. por lo que usaremos el adimistrador de tareas nuestro. si ya sabe que está infectado por los mensajes del virus o por los daños que hace. Este editor lo usaremos para borrar las entradas generadas por el virus. o se cambia de lugar. igual copias de seguridad. si copia la instalación del antivirus ahora. busque un ordenador con un Antivirus actualizado y. Administrador de procesos De igual forma. y luego continue con los pasos siguientes. ____________________________________________________________________________________________________________________ UNdeC Página 86 .). tratando de no ponerle un nombre como "Antivirus" o que contenga una subcarpeta con ese nombre. (excepto sus variantes A. y hacemos click en "Combinar". Como vemos. los virus pueden deshabilitar el administrador de procesos de Windows.

estos se instalan de dos maneras: ____________________________________________________________________________________________________________________ UNdeC Página 87 . aunque lo repare parcialmente. Debido a esto. e igual.. y tiene que ver con modificación o eliminación de programas. De cualquier forma. mátala. para afuera.. ahora es cuestion de analizar todo lo que hizo contacto con la máquina infectada. qué archivos contiene su equipo. igual buscamos que no se este poniendo el programa el título de Servicio del sistema. tales como la copia de seguridad. a menos que logeec como Root (o super usuario). Antivirus Si bien en el título afirma que se pueden borrar virus sin antivirus.CATEDRA Telemática Profesor Ing. pues un usuario con derechos de administrador puede borrar todo su disco duro. y este se encarga de realizar varias clases de seguimientos al ususario (que páginas ve. puede quedar inestable. Reinicio Repetimos lo del administrador de tareas. Terminado Nadie dijo que quitar virus en Windows fuera fácil. y nos permite borrar todo vestigio de el. es mejor pedírselo a alguien o no hacer. y corremor el antivirus. algunos sistemas (entre ellos Linux) hacen una especie de "lote" del usuario: La carpeta Home. Ad-Ware y Spy-Ware Diferencias El spyware es una derivación de los troyanos. y vayamos al registro.. y para que no arranque nada suyo. Borrado Borra todos los archivos del virus. Posiblemente y a no detecte nada. puede arruinar un equipo. desde nuestro disco le isntalamos sus actualizaciones. de ella. Vectores Son los medios de donde se puede uno infectar. y matamos aquellos que correspondan al virus. si no contamos con internet. incluso en Windows. analizamos el sistema y esperamos a ver los resultados. es recomendable mantener nuestro antivirus actualizado.. que pueden estar en KHLM/Software/Microsoft/Windows/Current Version/Run. este lo busca. si no se hubiera matado antes. Lo instalamos. aunque si declara que es una aplicación del gusano. Vuelve a arrancar el administrador de tareas Busca cualquier actividad del virus. Alexis Wol _______________________________________________________________________________ Finalización de procesos Instalamos nuestro administrador de procesos. y reinicia el quipo. pero eso no quita que un usuario con poder dañe el sistema voluntaria o accidentalmente. han tomado medidas para cuidar de eso. cualquier usuario con derechos de administrador. el usuario no puede modificar anda. o apenas iniciamos. pero Windows es el que más daño sufre. Renicia el equipo Aquí veremos si no hay nada que siga llamando al Virus. Conclusión Si vamos a hacer algo que sabemos poco. para evitar cualquier infección. además de tomar nuestras medidas de precaución. buscando en las claves "Services". e incluso llegan a capturar infromación privada. aquí decidiremos si borrarlo o guardarlo en cuarentena. y si bien ya tenemos un equipo limpio. hay cosas que estos se reservan en las definiciones. y ahí comienzan los problemas: Un usuario puede dañar el sistema. o avise de algún archivo infectado. puede borrarse sin nuestra orden. y si estuviera. o si el virus se pone nombre aleatorio. Edición del registro Instalamos nuestro editor de registro y borramos las claves de arranque del virus. o bloquear sus herramientas. los programas). y eliminando las claves correspondientes. Puede hacer al sistema inarrancable. Usuario Usuario: Primer riesgo Sin importar que SO es.

algunos sitios de internet se desvían o no se accede correctamente a ellos. como UPX Troyano Casi idéntico que el gusano. pantallas y pérdidas de archivos. además de que se cierran las herramientas de eliminación de virus. pero es todo lo contravio. Mensajes o aplicaciones desconocidas en el panel de tareas. y este se intala junto con el programa. Una segunta vías es por páginas irregulares que contiene bots que priemero se infiltran en el sistema por una vulnerabilidad. Estos tampoco se inician.CATEDRA Telemática Profesor Ing. y solo se detectan accediendo al disco desde otro sistema operativo. algunos funcionan como cualquier programa (v. Ad-ware Uno diría que "Ad" es agregado. jokes En español: bromas. Modifican muchos archivos del sistema. no se paga solo. y sus detectores son algo mediocres. en la desinfección. por cuestiones obvias. Alexis Wol _______________________________________________________________________________ Licencias El software compartido o Shareware completo. Algunos Spyware son simplemente animaciones Flash como el SpySheriff o SpyWare No! en el que simplemente mueven una animación de análisis. si usa una herramienta de eliminación. e incluso poseen programas de instalacion. y después se encarga de descargar el spyware. se le pide su tarjeta de crédito. pero este engaña al usuario. Acciones comunes de los malware Finaliza los antivirus y firewalls. en el que se dice "Este software gratuito recopilará datos personales y no se permite su libre distribución sin este". ya sea por ActiveX o cualquier otro. y ponen nombres y ubicaciones de archivos con fondo rojo para decir que uno está infectado. te pasan todas tus carpetas. son aplicaciones que se copian. ya que solo ven las diferencias de los sistemas operativos comparando uno saludable. Son difíciles de detectar cuando se ejecutan. esto se lee en sus CLUF's (Contrato de Licencia Usuario Final). en caso contrario. usuarios. si ya lo hizo y de todas maneras se quedaron. Banker y Bancos ____________________________________________________________________________________________________________________ UNdeC Página 88 . desinstale el programa. Imágenes. un procesador de textos) pero a la vez cumplen su maldad. es el que manda pop-ups y el que pone el anuncio en la ventana del programa. y uno actual. necesita un "patrocinador". Root Kit Permiten ocultar cualquier cosa: procesos. son solo bromas.*" o alguno parecido. significa "Aviso" y este software entra por la licencia del software Usuario Final. Spyware Parecido al troyano en cuanto a la instalación. puede decirle "No se encuentra el archivo *. Malware Es técnicamente todo programa que compromete los datos del usuario o daña el sistema operativo del computador. Gusano Estos a diferencia de los virus. y usa su programa. pero se encarga de mandar información de la víctima. Eliminación Sencillo. g. finjen dañar el equipo pero es muy molesto para los usuarios. archivos. es recomendable usar la herramienta de eliminación. este se divide en: Virus Si bien su nombre no tiene que ver con los virus biológicos (uno significa "Archivos del Sistema Bajo Acoso" y el otro "veneno" en latín) hacen casi exactamente lo mismo: inserta su código a un archivo específico que al ejecutarse busca otros archivos que infectar. se desactivan las herramientas del registro y el TaskMonitor (taskmon) Reinicios del equipo. luego. Estafas y Exploits.

ya hay muchas amenazas que tratan de acceder remotamente a los ordenadores. Esta es una vulnerabilidad en la programación web. pensando que habrá poca gente que se actualice. y entre las preguntas. su traducción es Inclusión de Archivo Remota. de los agujeros más famosos está el LSASS y el de SVSHOST. Durante la redacción de estas lineas.CATEDRA Telemática Profesor Ing. Detección de Virus Un método normal es analizar el virus y copiar una frase que lo reconozca. Lso virus actuales aprovechan esto para desactivar los antivirus. figura los números de tarjeta de crédito. registros. Rootkit Es una extraña herramienta que oculta todos los dominios del virus. actualmente. Stealth Era una vieja tecnología de los virus MS-dos para burlar los antivirus. se explicaría así: <inicia virus "Bla-bla. permitiendo a los hackers obtener más permisos en el equipo víctima y poder usarlo al libre albedrío.g> La máquina va a buscar en los archivos esta cadena. es el sobrepasado del antivirus. Tunnelling Casi es lo descrito anteriormente. Tecnicas que no conoce el antivirus.. ____________________________________________________________________________________________________________________ UNdeC Página 89 . Métodos Antidetección Los virus están en constante desarrollo para burlar a los antivirus. ¿Cómo evitarlas? Actualice o cheque las actualizaciones cada cierto tiempo. como: No están detectados en las definiciones Han borrado al antivirus o iniciaron antes que este. y una vez hecho esto. ¿Qué consecuencias traen? Simplifican un ataque.h. Puede ser una de las vulnerabilidades más críticas. se trataba de la encriptación del virus. incluso se puede suplantar al usuario. falsifica su página y roba los datos. Esto de debe diversas causas. de los cuales el Sasser y Blaster se diseminaron rápidamente. Alexis Wol _______________________________________________________________________________ Son dos troyanos que tiene la cualidad de que al detectar una página de banca en linea. Stealth Eso era en el Ms-dos. como contraseñas. pero si desarrollan el Bla-bla. Un ejemplo es el Remote File Inclusión. archivos. por decirlo así. la instalación de un antivirus actualizado se dificulta mucho mas.. todo secretamente. Vulnerabilidades Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo.g"> blabla 01154 Af </termina virus Bla-bla. un ladrón de cuentas llamado KardPhiser apareció: Este finge ser un sistema de activación de Windows XP. Esta consiste en utilizar un código maligno almacenado en un host remoto y ejecutarlo en el servidor de la víctima. o en algunos casos es el almacenaciemto incorrecto de datos privados. ya sea para hacerlos servidores ilegales de Spam o para robar información. ¿Como las explotan? Los hackers analizan lo que repara el parche. abrir puertos. Remote File Inclusion. Polimorfismo Se trata de como un virus cambia su código de detección. y luego generan su código arbitrario apra explotarlo. o el sistema puede ejecutar automáticamente códigos maliciosos. pero es lo más usado actualmente. pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad. ya hay programas que los borran. bastaría con que dijera Eg y no Af para que no fuera reconocido.

Esta vulnerabilidad afecta a gran parte de los sitios.codigos.com/maligno. Se podría considerar como una vulnerabilidad de riesgo crítico.php?pagina= Esto se podría solucionar utilizando un código que al detectar que "pagina=http://*" automaticamente se muestre la página principal. index.com" ejecutaría el archivo que se encuentra en "codigos. Esta vulnerabilidad se encuentra al utilizar un include en un querystring. ____________________________________________________________________________________________________________________ UNdeC Página 90 .com/index.CATEDRA Telemática Profesor Ing.php?pagina=http://www.com". de esta manera el atacante podrá ejecutar acciones en el servidor ajeno. este archivo puede contener un sistema de administración de archivos.txt De esta manera el host "webvulnerable. O bien no utilizar este tipo de sistemas y simplemente usar links completos.webvulnerable. Alexis Wol _______________________________________________________________________________ Un ejemplo de una URL sería: http://www.

Que es Frame Relay ? Es un protocolo de transporte. Frame Relay difiere significativamente de X. desarrollándose ATM. Introducción.25 garantiza la integridad de los datos y la red maneja el flujo de control. routers. Sin embargo.25. Resumen. sin pensar en los efectos secundarios principalmente económicos que acarrea adquirir una tecnología. La gran diferencia entre Frame Relay y X. Con el tiempo. proporciona la capacidad de comunicación de paquetes de conmutación de datos que es usada a través de la interface entre los dispositivos de usuario (por ejemplo. recuperación de errores y envío de asentimientos. orientado a la tecnología de conmutación de paquetes con velocidades desde 2. Hay dos condiciones básicas que deberían existir para justificar la utilización de frame relay. por su parte Frame Relay logro grandes avances en la transmisión de voz y videos. lograr una coexistencia. sin evaluar previamente las ventajas y desventajas y la función especifica para lo cual se creo dicha tecnología. En particular. que proporciona un desarrollo más alto y una mayor eficiencia. Frame Relay solo funcionará eficientemente si la tasa de error del medio físico es baja. la tendencia fue crear una red universal para el transporte de cualquier tipo de datos. Actualmente existe la tendencia en cuanto a tecnología se refiere de Adquirir los equipos y servicios mas recientes que se ofrezcan en el mercado.3.25 en su funcionalidad y formato. En este artículo se analiza la necesidad de implementar o migrar a una red ATM. Frame Relay es del mismo tipo de protocolo que X. Frame Relay fue concebido originalmente como un protocolo para uso sobre interfaces ISDN ( interfaces para la Red Digital de Servicios Integrados). entonces se encontró la necesidad de desarrollar compatibilidades entre las redes existentes y los nuevos desarrollos en ATM.CATEDRA Telemática Profesor Ing.1. nodos de intercambio). 7. se debe prestar atención a todas las opciones y evaluar realmente nuestras necesidades.) y equipos de red (por ejemplo.4 bps hasta 45Mbps e incluso mayores en algunas implementaciones. Los nodos conectados a Frame Relay no deben ser terminales tontos. similar en principio a X. lo ultimo en tecnología para estar a la vanguardia. máquinas hosts. se tomo como base el modo de conmutación de paquetes X-25 para la transmisión de datos no susceptibles a la latencia de la red.25... : La línea de transmisión debe ser buena. pero nuevos desarrollos permiten el transporte de voz y ahora vídeo. la red que proporciona la interface Frame Relay puede ser o una red pública o una red de equipos privados sirviendo a una sola empresa. el cual integra la transmisión de voz. o si se puede. aquí analizaremos un poco las ventajas y desventajas de cada tecnología y la orientación en el momento de su creación. Como interface a una red. PROTOCOLOS DE TRANSMICION 7. con los avances en el desarrollo de los medios de transmisión y como una mejora de X-25 se desarrollo Frame Relay. Frame relay conmuta las tramas mucho más rápido extremo a extremo. A continuación describimos dos de los modos de transferencia mas importantes y utilizados en redes de comunicación como son ATM y Frame Relay. puentes. sino que correrán sus propios protocolos para control de flujo. Su característica primaria más competitiva es el bajo coste (frente a ATM. su uso es generalizado en el backbone de redes de datos. en la cual las tramas de datos síncronas son enrutadas a diferentes destinos dependiendo de su información de cabecera. datos y vídeo.25 es que X. Alexis Wol _______________________________________________________________________________ 7.. 7. más rápido pero también mucho más costoso). Inicialmente fue concebido para el transporte de datos. Características de Frame Relay. a costa de algún retraso en la red. Frame Relay es una forma simplificada de la conmutación de paquetes . así como el desarrollo en los últimos años para crear un red universal e integrar todas las tecnologías. Frame Relay es un protocolo más perfeccionado. ____________________________________________________________________________________________________________________ UNdeC Página 91 . pero no hay garantía de que la integridad de los datos se total.2. para el transporte de protocolos heredados (legacy protocols) y conexión de enrutadores. Para el desarrollo de Frame Relay.

Frame Relay es de un coste efectivo. Que es ATM ? ATM (Asynchronous Transfer Mode / "Modo de Transferencia Asyncrono") es un protocolo de transporte de alta velocidad. Esto contrasta con los sistemas que usan sólo técnicas de multiplexación por división en el tiempo (TDM) para soportar múltiples flujos de datos. o una combinación híbrida de estas tecnologías pueden ser usadas. los usuarios pueden obtener beneficios económicos de las limitaciones de cargos sensibles al tráfico. así como interfaces no-Frame Relay para otras aplicaciones tales como voz y video-teleconferencia. El payload (que ocupa 48 bytes) es la parte del paquete donde viaja la información. Un mayor desarrollo y eficiencia es así posible sin sacrificar la integridad de los datos. para permitir a una red informar a un dispositivo de usuario que los recursos de red están cerca de un estado de congestión. También puede ser usada como una interface a un proveedor público de servicios o a una red de equipo privado. permite que la información sea transportada de una manera predecible. pero no incluye ningún mecanismo de protocolo para corregir los datos erróneos. dejando que éstos sean desarrollados por capas de niveles superiores. De hecho. sólo se proporcionan unos mecanismos muy simples de notificación de congestión . De este modo. Otra característica importante de Frame Relay es que explota los recientes avances en la tecnología de transmisión en redes de área amplia (WAN). Sobre enlaces como éstos. Puede ser usada sin técnicas TDM o sobre los canales proporcionados por sistemas TDM. Frame Relay proporciona unos métodos para multiplexar satisfactoriamente muchas conversaciones lógicas de datos (relacionados con circuitos virtuales) sobre un único enlace físico de transmisión.CATEDRA Telemática Profesor Ing. ya sean datos. imágenes o voz. En este caso. ATM se dio a conocer en el mundo a partir de 1990. Estos son mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. ATM es radicalmente un nuevo tipo de tecnología de switching basada en celdas. está basada en ISDN Broadband (B-ISDN). Un método típico de implementación de red privada es equipar los tradicionales multiplexores T1 con interfaces Frame Relay para dispositivos de datos. los usuarios pueden obtener beneficios económicos de las limitaciones de cargos sensibles al tráfico. la cabecera y payload. Frame Relay incluye un algoritmo de chequeo cíclico redundante (CRC) para detectar bits corruptos (así el dato puede ser descartado). sus implementaciones actuales son en la red local en compañías que requieren grandes anchos de banda (ATM es capaz de ofrecer servicios de hasta 155 Mbps) y en la red amplia como backbone de conmutación de las redes que lo requieren y que además tiene factibilidad de conexión a redes de alta velocidad (Principalmente carriers y proveedores de servicio). y son relevados del trabajo necesario que conlleva administrar y mantener el equipo de red y el servicio. y son relevados del trabajo necesario que conlleva administrar y mantener el equipo de red y el servicio. Los paquetes están divididos en dos partes. conmutadores de paquetes. Un servicio público Frame Relay es desplegado poniendo equipos Frame Relay de conmutación en las oficinas centrales de un proveedor de telecomunicaciones. los protocolos de la capa de enlace pueden prescindir del tiempo que se gasta en aplicar algoritmos de corrección de errores. los tradicionales conmutadores de circuitos.25 fueron desarrollados cuando los sistemas de transmisión analógica y por medios de cobre predominaban. En este caso. Siendo la longitud de los paquetes fija. Frame Relay tiene multiplexación estadística que proporciona un uso más flexible y eficiente del ancho de banda disponible. Otro concepto clave es que ATM está basado en el uso de conmutadores. Los protocolos más tempranos de transmisión en WAN's como X. la información a enviar es dividida en paquetes de longitud fija. 7. Si usamos ATM. Frame Relay. Esta notificación puede avisar a los protocolos de las capas más altas de que el control de flujo puede necesitarse. ello es debido en parte a que los requerimientos de almacenamiento en la red están cuidadosamente optimizados. por tanto. El hecho de que sea predecible permite diferentes tipos de trafico en la misma red.4. Los paquetes en ATM tienen una longitud fija de 53 bytes. Hacer la comunicación por medio de un conmutador (en vez de un bus) tiene ciertas ventajas: Reserva de ancho de banda para la ____________________________________________________________________________________________________________________ UNdeC Página 92 . Alexis Wol _______________________________________________________________________________ Como interface entre usuario y equipo de red. Estos enlaces son mucho menos seguros que los medios de fibra y los enlaces de transmisión digital disponibles hoy en día. Un servicio público Frame Relay es desplegado poniendo equipos Frame Relay de conmutación en las oficinas centrales de un proveedor de telecomunicaciones. no incluye procedimientos explícitos de control de flujo que duplique los existentes en capas superiores . La cabecera (que ocupa 5 bytes) lleva el mecanismo direcccionamiento.

Los sistemas de información y las industrias de telecomunicaciones se están centrando y están estandarizado el ATM. también respectivamente.CATEDRA Telemática Profesor Ing.5. Ambas son el campo respectivo de atención de los estándares Frame Relay/ATM Network interworking y Frame Relay/ATM Service Interworking. la norma Frame UNI (FUNI) representa una tercera alternativa. Hay dos tipos de interoperatividad: de red y de servicio. requerirán de modificaciones significativas con el fin de soportar ATM. Los Forums Frame Relay y ATM han ratificado ya algunas normas cuya importancia no sólo reside en ayudar a proteger las inversiones realizadas en equipos Frame Relay actuales. Largo periodo de vida de la arquitectura. Interopertavidad de Red y Servicio Frame Relay/ATM Network Interworking permite a los usuarios finales de dispositivos o redes Frame Relay comunicar entre sí a través de una red ATM sin necesidad de efectuar ningún cambio de equipamiento. Numero de usuarios. Fast Ethernet e Ehernet Switched proveerán rendimiento a precios que los productos ATM no serán capaz de competir. Capacita nuevas aplicaciones . datos y vídeo). Velocidades de acceso flexibles. ATM y algunas debilidades: Muchos analistas de la industria ven a ATM como un término largo. ATM es una arquitectura estructurada en capas que permite que múltiples servicios como voz y datos vayan mezclados en la misma red. ratificados en diciembre de 1994 y abril de 1995. La interoperatividad de red se produce cuando se utiliza un protocolo en cada extremo de la transmisión y otro distinto en el camino entre ambos puntos. lo cual hace que muchos conceptos tomen años en ser estandarizados. los paquetes Frame Relay son segmentados en celdas ATM. ATM y Frame Relay. Sólo una vez que las ventas de ATM alcancen volúmenes significativos el costo de los productos podrán competir con la tecnología de hoy en día. los sistemas operativos actuales y las familias de protocolos en particular. y que finalmente todas las LAN tenderán hacia ATM. ATM es radicalmente distinto a las tecnologías LAN de hoy en día. ATM capacitara la creación y la expansión de nuevas aplicaciones como la multimedia. Procedimientos de conexión bien definidos. ATM ha sido diseñado desde el comienzo para ser flexible en: Distancias geográficas.ATM esta evolucionando hacia una tecnología standard para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la misma tecnología para todos los niveles de la red. una tecnología estratégica. a su vez. cable coaxial y fibra óptica. Mayor ancho de banda. las actuales tecnologías de alta velocidad como FDDI. es compatible con las actuales redes físicas que han sido desplegadas. Dichos estándares también facilitan accesos de bajo coste a usuarios de Frame Relay remotos a las redes troncales corporativas basadas en ATM. Simplifica el control de la Red . Algunas personas pagarán mucho por estar en la punta de la tecnología. La capa intermedia de ATM coge los datos que van a ser enviados y añade los 5 bytes de la cabecera que garantiza que el paquete se envía por la conexión adecuada.debido a su alta velocidad y a la integración de los tipos de trafico. ____________________________________________________________________________________________________________________ UNdeC Página 93 . 7. ATM mejora la eficiencia y manejabilidad de la red. La capa de adaptación garantiza las características apropiadas del servicio y divide todos los tipos de datos en payload de 48 bytes que conformaran el paquete ATM. Esto será muy costoso. molesto y consumirá tiempo. Sin embargo. y de forma totalmente transparente para el usuario. Alexis Wol _______________________________________________________________________________ conexión.} ATM y sus Beneficios: Una única red ATM dará cabida a todo tipo de trafico(voz. ATM no esta ligado a un tipo especifico de transporte físico. Acceso y ancho de banda. serán reagrupadas en paquetes Frame Relay antes de alcanzar su destino. ATM puede ser implementado sobre par trenzado. La capa física define las características eléctricas y los interfaces de la red. que. Competencia o Coexistencia. Más reciente. Compatibilidad : porque ATM no esta basado en un tipo especifico de transporte físico. Tres de las capas han sido definidas para implementar los rasgos del ATM. En un punto de la red. pero por los momentos. sino también en proporcionar un método adecuado de migración a ATM.

Como es lógico. CONCLUSIONES ATM promete revolucionar la industria de las comunicaciones. por ejemplo. mediante la conversión de los respectivos protocolos. un circuito virtual puede originarse en una celda UNI y terminar en una trama UNI. los cambios son visibles y grandes.CATEDRA Telemática Profesor Ing. A través de FUNI. ____________________________________________________________________________________________________________________ UNdeC Página 94 . Muy distinto a la tecnología basada en frame. para que ello sea posible es preciso compensar las diferencias entre ambas tecnologías. Enfoques de Interoperatividad Los operadores de telecomunicación utilizan básicamente dos enfoques para ofrecer interoperatividad de servicio Frame Relay/ATM . se encarga de la gestión de tráfico. la especificación de la "elección de descartes" (discard eligibility) y prioridad de pérdida de celdas. Esto harán obsoletos muchos de los routers de hoy en día. operación que corre a cargo de Interworking Function (IWF). en un entorno Frame Relay/ATM Service Interworking. entre otras cosas. Sin embargo. por ser una tecnología radicalmente diferente. haciéndola ideal para aquellas aplicaciones de tiempo crítico como voz y vídeo. Este modo de mensaje es usado para la conexión ATM porque rinde algunas funciones básicas similares al servicio Q. ATM promete entregar una red digital unificada para transportar datos. garantizando ancho de banda flexible cuando y donde sea necesario. ATM puede asignar ancho de banda bajo demanda donde y cuando sea necesario a través de circuitos virtuales. que son convertidas en celdas y enviadas a través de la red hacia la UNI de destino. Fácil administración y reconfiguración son también parte de ATM. El segundo. y de encapsular el protocolo de usuario de nivel superior. y dispositivos y usuarios ATM. aunque a un mayor coste. ATM switching provee ancho de banda dedicado para la conexión. del soporte de interoperatividad de gestión de circuito virtuales permanentes mediante indicadores de estado. el resultado final es el mismo. Por supuesto. ATM hace fácil la creación de LANs virtuales (VLANs). la función de interoperatividad recae normalmente en la tarjeta de puerto Frame Relay. localizada generalmente en los conmutadores situados en las fronteras de los servicios Frame Relay y ATM. voz y vídeo sobre LANs y WANs. distintas tecnologías son usadas para transmitir tráfico LAN y WAN. la forma y delimitación de tramas o celdas en el modo apropiado. proporciona al operador un mayor control sobre la red. ATM estará disponible en diferentes velocidades para distintas aplicaciones (25. los datos de baja velocidad entran en la red ATM en forma de tramas. ATM está emergiendo como una tecnología estratégica la cual posee las siguientes ventajas sobre Frame Relay : ATM es una tecnología de switching. aunque algunas plataformas de conmutación ofrecen conversión de protocolo de un modo distribuido. En los dos casos. la cual usa una conexión permanente todo el tiempo. El otro método consiste en utilizar una sola plataforma multifunción para soportar ambos servicios.922 Core de Frame Relay al mensaje basado UNI AAL5 Class C de la red ATM. Frame Relay/ATM Service Internetworking permite que los dispositivos Frame e Relay situados en oficinas remotas accedan a aplicaciones basadas en ATM residentes en las oficinas centrales.922 DL Core de Frame Relay. pero existentes diferencias en cuanto a escalabilidad y número de usuarios soportados en favor del primero. no sufre de los problemas de latencia de las transmisiones basadas en paquetes y medios compartidos. permitiendo que los mismos tipos de datos sean usados en cualquier lugar. 155 y 622 Mbps. ATM escala fácilmente. ATM FRAME UNI Un camino alternativo a las opciones expuestas lo constituye el estándar de interfaz de red de usuario basada en tramas. IWF se encarga de la conversión de diferentes parámetros entre redes Frame Relay y ATM. Así. FUNI despliega un servicio ATM para datos a velocidades de 64 Kbps a 2 Mbps siguiendo un concepto bastante simple. En general. y diferentes redes existen para transmitir voz y datos. FUNI (ATM Frame User Network Interface). Uno de ellos se basa en una arquitectura dual que descansa sobre una plataforma para Frame Relay y otra para ATM. además. Desde una perspectiva tecnológica. por su parte. IWF afronta todas las tareas asociadas con la traducción del mensaje basado en UNI (User-to-Network Interface) Q. permite establecer comunicación directa entre dispositivos y usuarios Frame Relay. especificado por el ATM Forum para extender el alcance de las redes troncales ATM a lugares más pequeños. IWF. el proceso puede ser el inverso. por su parte. Esta asignación dinámica provee una poderosa capacidad de administración. así como el envío o recepción de indicaciones de congestión y conversión de los Data Link Connection Identifier (DLCI) de Frame Relay a los Virtual Path Identifier/virtual Circuit Identifier (VPI / VCI) de ATM. Hoy en día. Alexis Wol _______________________________________________________________________________ La interoperatividad de servicio. determinando. 51. ATM permitirá la integración de LANs y WANs.

Hay disponibles flujos de varios tamaños para satisfacer diferentes necesidades. Estos son llamados R.html http://www. 3. Telecomunicaciones en Crisis. de este modo. "Get Ready for D-Day". 1996. Este es el bloque de construcción fundamental de la RDSI. Las telecomunicaciones en Venezuela.com/223/223over. SALOMON. Los protocolos para acceso a la RDSI presentan una arquitectura de capas que se puede hacer corresponder con la del modelo OSI.de/~paetz/atm http://www. 4. OCTUBRE 1995. 1993.networking. CONATEL. RDSI proporciona servicios no conmutados con líneas dedicadas a ello.ibm.tu-chemnitz. entre la central y la terminación de red TR1.infotech. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla situación de una llamada de circuito conmutado. evitando la. Por ejemplo un cliente ____________________________________________________________________________________________________________________ UNdeC Página 95 . 1997.altavista. 2. tanto de voz como de datos. U y V. Además. "Telecomunicaciones: Pilar del desarrollo del país'.networking. El concepto de RDSI se introduce mejor considerándolo desde distintos puntos de vista: Principios de la RDSI 1. utilizando un conjunto de aplicaciones estándar. Asimismo.6. Inteligencia en la red.mainstreetxpress. independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. que. REFERENCIAS BIANCHI. y en las necesidades y equipos existentes de la base de clientes.CATEDRA Telemática Profesor Ing. RDSI admite tanto conmutación de circuitos como conmutación de paquetes.com/cgi-bin http://www. En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. NEWSWEEK. Se puede decir entonces que es una red que procede por evolución de la red telefónica existente. T. S.digital. Dependencia de conexiones de 64 kbps.com http://www. tanto de voz como de otros tipos. http://www. puede emprenderse localización a localización. 6. Alexis Wol _______________________________________________________________________________ La ventaja que proporciona la interoperatividad de servicio consiste en permitir la elección de la tecnología más apropiada para cada entorno de la organización. ISDN Según la UIT-T podemos definirla como Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 64 kbps. 5. ALDO. y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. en el estado de la tecnología. BAUM. Revista Opinión. es decir. Esto permite diferencias en políticas nacionales.babelfish. que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso. BILL POWEL. siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario.com 7. Soporte para aplicaciones conmutadas y no conmutadas. facilita el proceso de migración hacia ATM. a veces innecesaria. Soporte de aplicaciones. Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Arquitectura de protocolo en capas. homogeneización de las redes.ibm. La interfaz del usuario El usuario tiene acceso a la RDSI mediante un interfaz local a un flujo digital con una cierta velocidad binaria y un ancho de banda determinado.

la estructura para el canal de 1. Puede soportar las siguientes clases de conexiones: Conmutación de circuitos: es el equivalente al servicio digital conmutado disponible en la RDI. superiores a 64 kbps.544 Mbps. La capacidad del flujo. y por tanto el número de canales de comunicación. ____________________________________________________________________________________________________________________ UNdeC Página 96 . incluyendo datos digitales y voz digitalizada descodificada a la velocidad antes mencionada de 64 kbps. Se puede usar para transferir datos digitales. la división en tramas. Los recursos no son dedicados. Además el canal D puede usarse para conmutación de paquetes de baja velocidad mientras no haya esperando información de señalización. H11 Velocidad 1536 kbps (equivalente a 24B). Una oficina querrá sin duda conectarse a la a RDSI a través de una centralita (PBX) digital local. con unos recursos dedicados. y requerirá un flujo de mucha más capacidad. Canales H: son canales destinados al transporte de flujos de información de usuario a altas velocidades.544 Mbps es 23 canales B más un canal D de 64 kbps y. Para la transferencia de información y señalización se han definido los siguientes canales: Canal B: es el canal básico de usuario. H10 Velocidad 1472 kbps (equivalente a 23B). Se contrata un canal fijo. lleva información de señalización para controlar las llamadas de circuitos conmutados asociadas con los canales B.048 Mbps.048 Mbps. en cuyo caso todos ellos deben establecerse entre los mismos extremos subcriptores. Cabe destacar que el diálogo de establecimiento de la llamada no tiene lugar en el canal B. Permanentes: no requiere un protocolo de establecimiento de llamada. Alexis Wol _______________________________________________________________________________ residencial puede requerir sólo capacidad para gestionar un teléfono o un terminal de videotexto. mientras que en Europa la velocidad estándar es 2. que se define a continuación. para velocidades de 2. tales como oficinas con centralita (PBX) digital o red local (LAN). Típicamente. Debido a las diferencias en las jerarquías de transmisión digital usadas en distintos países. 30 canales B más un canal D de 64 kbps. Japón (T1). o una mezcla de tráfico de baja velocidad. Luego. En la RDSI están definidos los siguientes canales H: H0 Velocidad 384 kbps (equivalente a 6B). y otros bits adicionales dan una velocidad total a un punto de acceso básico de 192 kbps x segundo 2B+D+señalización+sincronización+mantenimiento Acceso Primario El acceso primario está destinado a usuarios con requisitos de capacidad mayores. Puede subdividirse en subcanales. voz digital codificada PCM. Canal D: es un canal de señalización a 16 ó 64 kbps. la sincronización. Acceso Básico El acceso básico consiste en dos canales B full-duplex de 64 kbps y un canal D full-duplex de 16 kbps. Interfaces y Funciones Canales RDSI El flujo digital entre la central y el usuario RDSI se usa para llevar varios canales de comunicación. Conmutación de paquetes: el usuario se conecta a un nodo de conmutación de paquetes y los datos se intercambian con otros usuarios vía X. Japón y Canadá usan una estructura de transmisión basada en 1. Es equivalente a una línea alquilada. puede variar de un usuario a otro.CATEDRA Telemática Profesor Ing. sino en el D. Primero. Sirve para dos fines. permanente. Estados Unidos. Es un canal a 64 kbps para transporte de la información generada por el terminal de usuario. no es posible lograr un acuerdo en una única velocidad de los datos. H12 Velocidad 1920 kbps (equivalente a 30B).25. El usuario hace una llamada y se establece una conexión de circuito conmutado con otro usuario de la red. 30B(64)+D(64)señalización+sincronización(64) 2048 Europa (E1) 23B(64)+D(64)señalización+sincronización(8) 1544 Estados Unidos.

y cerrar una conexión de circuito conmutado en un canal de usuario. mantener. o Restricción de la identificación de usuario conectado. o Información de Tarificación. o Servicio Portador de Circuito Virtual Permanente. Por ejemplo. es muy importante comprender la configuración anticipada de los equipos del usuario y de las interfaces normalizadas necesarias. ordenadores huésped con una interfaz X. Agrupaciones funcionales: ciertas disposiciones finitas de equipos físicos o combinaciones de equipos. o Restricción de la identificación del usuario llamante. Teleservicios Telefonía a 7 kHz Facsímil Grupos 2 y 3 Facsímil Grupo 4 Teletex. o Conferencia a tres. Adaptación de Velocidad (AV) Conversión de Señalización (CS) Conversión X. o Marcación abreviada. Alexis Wol _______________________________________________________________________________ Servicios Portadores Modo Circuito: son las funciones que se necesitan para establecer. o Identificación de llamada en espera. Se definen dos tipos. o Marcación directa de extensiones. El equipo terminal de tipo 1 (ET1) son dispositivos que soportan la interfaz RDSI normalizada.CATEDRA Telemática Profesor Ing.25. Por ejemplo: teléfonos digitales. El equipo terminal de tipo 2 (ET2) contempla la existencia de equipos no RDSI. Interfaz Usuario-Red Para definir los requisitos de acceso del usuario a RDSI. Digitalización. terminales de voz/datos integrados y equipos de fax digitales. Adaptación de terminales Para conectar dispositivos no-RDSI a la red se utilizan adaptadores de Terminal (AT) que realizan las siguientes funciones. El primer paso es agrupar funciones que pueden existir en el equipo del usuario. El equipo terminal es el equipo de abonado que usa RDSI. Suplementarios o Grupo Cerrado de usuarios. o Transferencia de llamadas dentro del bus pasivo. Modo Paquete: son las funciones que se necesitan para establecer una conexión de circuito conmutado en un nodo de conmutación de paquetes RDSI. Puntos de Referencia: puntos conceptuales usados para separar grupos de funciones.25 (AV +CS ) Conversión de Interfaz física. ____________________________________________________________________________________________________________________ UNdeC Página 97 . Esta función corresponde al control de una llamada en redes de telecomunicaciones de conmutación de circuitos existentes. (Interfaces X y V ). Videotex. Videotelefonía. o Servicio Portador de Llamada Virtual. o Identificación del usuario llamante. Tal equipo requiere un adaptador de terminal (AT) para conectarse a la interfaz RDSI. o Desvío de llamadas. Punto 4 : (R) acceso a otros servicios estandarizados. Soporte de los servicios Puntos 1 o 2: (T y S) Servicios Básicos. o Múltiples números de abonado. o Identificación de usuario conectado.

430 e I. 3.3 Receive positive 4 Transmit positive 5 Transmit negative 6 Receive negative 7 Power Source 2. propiamente dicho) Desde el punto de vista del interfaz con el usuario. Conexiones permanentes sobre canal B: un periodo de tiempo indefinido después de la suscripción. Para conmutación de circuitos. Como RDSI es esencialmente indiferente a las capas de usuario de la 4 a la 7. las estaciones conectadas intercambian información como si se hubiese establecido un enlace directo full duplex. Arquitectura de Protocolos Desde el punto de vista del estándar OSI. Alexis Wol _______________________________________________________________________________ Puntos 3 y 5 : Acceso a Teleservicios 3 Terminales RDSI 5 Terminales RDSI El punto de referencia T (terminal) corresponde a la mínima terminación de red RDSI del equipo cliente. Se consideran tres aplicaciones: señalización de control. Separa el equipo terminal del usuario de las funciones de comunicación relacionadas con la red. Link Access Procedure on the D channel). se incluyen sobre la capa de red protocolos para Interacción Usuario . Toda transmisión en el canal D se da en forma de tramas LAPD que se incrementan entre el equipo abonado y un elemento de conmutación RDSI. Un circuito semipermanente es un circuito canal B que se ha establecido previo acuerdo entre los usuarios conectados y la red. conmutación de paquetes.CATEDRA Telemática Profesor Ing. Esta normalización se basa en HDLC?. Para el canal D. Conexiones Multipunto. los protocolos que se definen o a los que se hace referencia en RDSI. 1. balanced). especifica la interfaz física tanto para el acceso básico como el primario. modificado para cumplir los requisitos d RDSI. La capa 1. El punto de referencia R ( razón o rate ) proporciona una interfaz no RDSI entre el equipo del usuario que no es RDSI compatible y el equipo adaptador. Tanto la conexión de circuito conmutado como con circuito semipermanente. se construye un circuito en n canal B bajo demanda.Usuario. En el contexto del modelo ISO. o data link layer (DLL) Capa de red. Conmutación de paquetes proporcionado por RDSI. El punto de referencia S (sistema) corresponde a la interfaz de terminales individuales RDSI.431. Llamadas Multimedia.8 Power Source 2+ ____________________________________________________________________________________________________________________ UNdeC Página 98 . Las diferencias con el modelo ISO son: Múltiples protocolos interrelacionados. una pila RDSI consta de tres protocolos: Capa física Capa de enlace. Circuitos Conmutados sobre el canal B: la configuración de red y protocolos para conmutación de circuitos implican usuario y la red de establecimiento y cierre de llamadas. LAPD(protocolo de la capa de enlace RDSI que proviene del LAP-B (Link access procedure. Separa el equipo del proveedor de red de del equipo de usuario. Conector RJ-45 pins NT 1 Power Sink 3+ 2 Power Sink 3. El acceso concierne únicamente a las capas de la 1 a la 3. circuitos semipermanentes. se ha definido una nueva normalización de capa de enlace de datos. o network layer (el protocolo RDSI. El canal B se puede usar para conmutación de circuitos. En el caso de conmutación de paquetes. y telemetría. y para acceso a las instalaciones de la red 2. Conexiones RDSI RDSI proporciona tres tipos de servicios para comunicaciones extremo a extremo. No existe establecimiento y liberación de llamada sobre canal D.Red y protocolos para interacción Usuario . y conmutación de paquetes. definida en I. se establece una conexión de circuito conmutado en un canal B entre el usuario y el nodo del paquete conmutado usando el protocolo del canal D.

que hace de separación entre la transmisión a dos hilos de TR1 a central telefónica. Identificar un punto de acceso al servicio de red en un entorno no conforme al modelo OSI. Identificar un punto de acceso al servicio de red en un entorno OSI. Se asignará un número distinto a los terminales de los siguientes servicios.CATEDRA Telemática Profesor Ing. Permite que terminales conectados a las redes existentes alcancen terminales compatibles conectados a un acceso básico en una configuración tipo bus pasivo. la transmisión a cuatro hilos entre TR1 y los equipos terminales (ET ó TR2) Configuraciones de Cableado Punto a punto (1 ET) Bus pasivo corto (hasta 8 ET's) Bus pasivo Extendido (hasta 4 ET's) ____________________________________________________________________________________________________________________ UNdeC Página 99 . Telefónico Facsímil Datos serie V Datos en modo paquete La instalación de un usuario de acceso básico a la RDSI se caracteriza por la existencia de un equipo de transmisión de red (TR ó TR1). Alexis Wol _______________________________________________________________________________ Numeración Una dirección RDSI puede utilizarse para: Identificar un terminal específico dentro de una línea digital RDSI. Numeración (Servicios) Múltiples números de abonados. Requisitos mínimos: Se asignará un número a todos los terminales pertenecientes al mismo servicio.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->