REDES INFORMÁTICAS

NETWORKING I
Juan Carlos Huamán Chacaliaza

12

DEDICATORIA A MIS PADRES POR SU APOYO

INCONDICIONAL Y POR LA CONFIANZA QUE ME DAN PARA SEGUIR ADELANTE. A DIOS POR HABERME ENSEÑADO LO BELLO QUE ES LA VIDA Y SEGUIR

ADELANTE POR MI ESFUERZO.

PRESENTACIÓN Hablar de computación, es hablar de un tema apasionante en todos los sentidos, nos hace soñar sobre el futuro, nos hace discutir sobre las tecnologías apropiadas y sus costos, las políticas para desarrollar una industria, institución y un país. Pero

fundamentalmente hablar de computación o informática es hablar de la necesidad de recursos humanos capacitados, de los cambios en la forma de trabajar y los nuevos empleos, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora. Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de comunicación. Por consiguiente el siguiente trabajo de investigación reúne aportes de diferentes fuentes para tratar de explicar de manera sencilla el funcionamiento de las redes informáticas y todas las cosas que comprenden. Y como ha ido evolucionando la tecnología en este campo de las comunicaciones. Podremos apreciar cómo podemos nosotros como usuarios utilizar las redes, que tipos de redes podemos usar, en qué consiste una red informática y cuáles son sus componentes básicos.

INTRODUCCIÓN Desde muy antiguo el género humano ha intentado comunicarse a distancia con otras personas. De esta manera si vamos recorriendo su historia han ido apareciendo todo un grupo de utensilios o herramientas que van desde las capacidades físicas a la rueda y la palanca a la energía atómica, y el mundo de la comunicación no es ajeno a este cambio o evolución. ¿Que pretendemos con las redes informáticas? Pues tener la capacidad de captar, almacenar, procesar, recuperar y transmitir, informaciones entre personas o entre personas y ordenadores o entre ordenadores y ordenadores. Ahora bien, cuando hablamos de redes informáticas pensamos primero en las líneas que comunican lugares alejados, pero para conseguir aprovechar realmente la capacidad de transmisión de las líneas y redes actuales y, con más motivo, de las futuras, tendremos que rodear estos elementos físicos de toda una serie de protocolos y servicios que faciliten el acceso de las personas a las informaciones. No debemos olvidar, sin embargo, que estamos hablando de líneas de comunicación, y que este término debemos entenderlo en un sentido amplio, ya que, a menudo, no hacemos circular la información mediante ondas electromagnéticas a través de un cable, sino que podemos hacerlo mediante microondas por tierra o vía satélite, o por ondas lumínicas a través de una fibra de vidrio. Si existe variedad en la forma física de transmitir la información, aún existe mucha más en las formas en que entidades remotas pueden dialogar entre sí. Los protocolos -normas de urbanidad entre entidades alejadas que todo el mundo respeta al estar normalizados- aseguran que la comunicación se establecerá, que la información circulará sin pérdidas ni errores, que el acceso será sencillo para los usuarios y que podrán darse todo un grupo de servicios cada vez más variados

e interesantes. En este sentido habrá que tener en cuenta que si una persona quisiera explorar toda la información de la que dispone en la actual red de internet, su vida sería insuficiente para acceder a ella y analizarla.

1. HISTORIA DE LAS REDES INFORMÁTICAS

La verdadera historia de la red comienza en los 60' con el establecimiento de las redes de conmutación de paquetes, método de fragmentar mensajes en partes, encaminarlos hacia su destino, y ensamblarlos una vez llegados allí. La conmutación de paquetes se contrapone a la comunicación de circuitos, el método de la telefonía más habitual, donde se establece un circuito físico entre los habitantes. Inicialmente se hacía mediante interruptores físicos, y hoy en día se hace la mayoría de los casos mediante interruptores digitales.

El transmitir la información en paquetes tiene bastantes ventajas: • • • Permite que varios usuarios compartan la misma conexión. Sólo hace falta reenviar los paquetes que se hayan corrompido, y no toda la información desde el principio. Los paquetes pueden llevar información de encaminado: por donde han pasado, de donde vienen y hacia donde van. • Además, dado que se trata de información digital, se puede comprimir o encriptar.

La primera red experimental de conmutación de paquetes se uso en el Reino Unido, en los National Physics Laboratories. Otro

experimento similar se llevó a cabo en Francia en la Societe Internationale de Telecomunications Aeronautiques. Hasta el año 69' esta tecnología no llegó a Estados Unidos, donde comenzó a utilizarla ARPA (Advanced Research Projects Agency). Esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista de la defensa nacional. Se trataba de crear un sistema de comunicaciones donde no hubiera ningún punto central de mando y control, sino que, aunque cualquier punto de la red fuera destruido, podría ser restituida la comunicación encaminándola por una ruta. La Corporación RAND (Research And No Development) aconsejó la creación de tal tipo de red en un informe de 1962. Aquí entonces da comienzo ARPANET, cuyo plan inicial se

distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre si se llamaron IMP (Information Message Processor), y eran un potente miniordenador fabricado en Honeywell con 12 ks de memoria principal. El primero se instaló en la UCLA, y posteriormente se instalaron otros en Santa Bárbara, Stanford y Utah. Estos nodo iníciales de lo que hoy es internet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa.

La primera intención seria de interconectar redes se sitúa en 1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que todo el mundo entendiera. Un esfuerzo similar había llevado a cabo por la CCITT (Comité Consultivo Internacional sobre Telefonía y Telegrafía), que fue capaz de poner de acuerdo a todos los países para que cada uno tuviera un prefijo telefónico, se repartieran los costos de las llamadas entre diferentes compañías nacionales, y básicamente, cualquier usuario en el mundo pudiera descolgar el auricular y marcar un número de cualquier otra parte del mundo. De la ARPANET se disgregó la MILNET, red puramente militar, aunque tiene compuertas que la unen a la Internet. ARPANET se convirtió en la columna vertebral de la red, por donde tarde o temprano pasaban todos los mensajes que van por la red. En 1996 la NSF (National Science Foundation) de EE.UU. inició de NSFNET que se diseño originalmente para conectar cinco

superordenadores. Su interconexión requería líneas de muy alta calidad. Esto aceleró el desarrollo tecnológico y brindó a los usuarios mejores infraestructuras de las telecomunicaciones.

En 1990 ARPANET deja de existir. El protocolo TPC/IP sustituye o margina a la mayor parte de los restantes protocolos de las grandes redes de ordenadores, e IP está en camino a convertirse en el servicio portador de la llamada infraestructura Global de Información. También en este año Tim Berners Lee concreta el primer programa para navegar en la web y se crea la EFF (Electronic Frontier Foundation) donde diversos países como Argentina, Austria, Brasil, Chile, España, Irlanda, Suecia y Corea del Sur se conectan también a NSFNET científico y académico. Durante 1991 Tim Berners Lee crea la Worl Wide Web, utilizando tres nuevos recursos, HTML (Hypertext Markup Language), HTTP (Hypertext Transfer Protocol) y un programa cliente, llamado Web Browser. Todo este trabajo se basó en un escrito de Ted Nelson en 1974, donde por primera vez se habló de Hypertext y link. También la NSF retira las restricciones al uso comercial de la red y se conectan nuevos países a la NSFNET. desde el ámbito

En 1993, la NSF crea INTERNIC (Internet Network Information Center), una especie de centro administrativo para Internet a fin de proveer servicios de registración de dominios y un directorio de recursos de Internet.

Ya en 1995, con más de 5 millones de servicios conectados a Internet, la espina dorsal de NSFNET empieza a ser sustituida por proveedores comerciales interconectados. La política de

privatización de la NSF culmina con la eliminación de la financiación del backbone NSFNET.

2. CONCEPTO DE RESDES EN INFORMATICA

El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas. En nuestro caso sería una red red informática, que es un conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1). Incrementando la eficiencia

y productividad de las personas.

2.1. ¿Qué debe cumplir una red? Una red debe cumplir con:

a) Un medio de comunicación donde transfiera información Existen b) Un los medios que inalámbricos compartir e inalámbricos.

recurso

Discos, impresoras,

archivos, scanner, Cd-Roms. Un lenguaje o reglas para comunicarse. c) Existen los protocolos de red: Ethernet, TCP/IP, X.25, IPX. O sea un lenguaje de reglas para comunicarse.

2.2. ¿Porque son necesarias las Redes? Un equipo es una máquina que se usa para manipular datos. Los seres humanos, como seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos entre sí para intercambiar información. Una red informática puede tener diversos propósitos:
• Intercambio de recursos (archivos, aplicaciones o hardware,

una conexión a Internet, etc.)

• Comunicación entre personas (correo electrónico, debates

en vivo, etc.)
• Comunicación entre procesos (por ejemplo, entre equipos

industriales)
• Garantía de acceso único y universal a la información (bases

de datos en red)
• Videojuegos de varios jugadores

Las redes también se usan para estandarizar aplicaciones. El término groupware se usa generalmente para referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A continuación se presenta una breve descripción de las ventajas de dichos sistemas:
• Costos más bajos gracias al uso compartido de datos y de

periféricos
• Estandarización de aplicaciones • Acceso a los datos a tiempo • Comunicación y organización más eficaces

Actualmente, gracias a Internet, presenciamos una unificación de las redes. Por lo tanto, las ventajas de instalar una red son múltiples, ya sea para un comercio o para uso particular.

3. CARACTERISTICA DE UNA RED

3.1. Una red cubre un área limitada. Esta circunscrita a un área limitada. 3.2. Comparte uno varios medios de transmisión comunes. 3.3. Alta velocidad de transferencia. Esta se incrementa cada día más, por el uso de tecnologías cada vez más sofisticadas. 3.4. Flexibilidad. Un concepto cada vez más importante, y debe ser entendido, por la capacidad de las redes para adaptarse a las necesidades de los usuarios 3.5. Confiabilidad. Término discutido que plantea el grado de seguridad de los datos, expresado por las facilidades y medios de que disponen las redes. 3.6. Seguridad. En la infraestructura de red y de sus componentes dentro de los ambientes e instalaciones. 3.7. Operabilidad. Soportado sobre principio de fácil instalación y manipulación de los componentes de la red informática

4. SERVICIOS DE UNA RED

La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:
• • • • • • • • • • •

Mayor facilidad de comunicación. Mejora de la competitividad. Mejora de la dinámica de grupo. Reducción del presupuesto para proceso de datos. Reducción de los costos de proceso por usuario. Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad.

Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son:

- Acceso. Los servicios de acceso a la red comprenden tanto
la verificación de la identidad del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos.

- Control de acceso. Para el control de acceso, el usuario
debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red.

- Acceso remoto. En este caso, la red de la organización está
conectada con redes públicas que permiten la conexión de estaciones de trabajo situadas en lugares distantes.

Dependiendo del método utilizado para establecer la conexión el usuario podrá acceder a unos u otros recursos.

- Ficheros. El servicio de ficheros consiste en ofrecer a la red
grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

-

Impresión. Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de

almacenamiento propio donde se almacenan los trabajos en espera de impresión, lo cual permite que los clientes se descarguen de esta información con más rapidez.

5. VENTAJAS Y DESVENTAJAS DE UNA RED 5.1. Ventajas Se podría desarrollar una lista con algunas de sus ventajas en las cuales encontraríamos algunas de las siguientes:
• Posibilidad de compartir hardware y software. • Archivos ya sean documentos, imágenes, audio-video,

etc.
• Dentro del hardware el uso de impresora compartida lo

cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red).
• Seguridad. • Reducción de gastos en línea telefónica: basta sólo con

contratar un servicio de Internet ya que podemos distribuirlo a través de la red de forma sencilla teniendo como resultado Internet en todos los nodos de ésta.
• Una gran posibilidad de conectar computadoras: desde 2

hasta las que nos posibiliten el equipo mediante el cual los conectamos Ej: cantidad de bocas disponible en un switch.
• Según el material de conexión usado podemos hablar de

una ventaja en la distancia que puede alcanzar Ej: usando un cable UTP de 4 pares con conectores RJ45 y un switch estándar podemos obtener una distancia de 100m pidiendo utilizar este tipo de conexión en un edificio conectando así varios pisos. Estas son algunas de las ventajas que podríamos encontrar más comunes en las cuales podemos ver unas claras ventajas de las redes.

5.2. Desventajas Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles:
• Alto costo en cable UTP dado que éste debe recorrer

desde el switch/servidor/router hasta donde se encuentra el nodo produciendo un gasto significativo dada la relación costo/metros.
• Exposición de archivos al resto de los nodos, sea de

manera completa o no administrado por el servidor o nodo a conectar.
• Colas de impresión: este caso se dará en alguna empresa

o ente el cual necesite de un alto rendimiento de la impresora donde los nodos conectados a ella soliciten demasiadas impresiones.
• Aunque se habla de mayor Seguridad en una red es muy

posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado.

6. ESQUEMAS BASICOS DE UNA CONEXION DE REDES

6.1. VoIP

A partir de equipo con VoIP tenemos dos tipos de conexión:
• La de Ethernet para conectar los ordenadores. • La de VoIP para conectar teléfonos.

De esta forma no es necesario comprar teléfonos IP sobre Ethernet (que además son muy caros) si no que pueden ponerser teléfonos directamente al puerto de router VoIP. Luego dentro del equipo hay que configurar al apartado de VoIP indicando con que proveedor VoIP jay que establecer conexión paraas llamadas telefónicas. En el caso de que nuestro equipo de BandaAncha no tenga puertos VoIP podemos usar un ATA (Adaptador de Telefonos).

En el caso de que nuestra conexión sea con ADSL y nuestro cable tenga 4 hilos, aquí un esquema de cómo usar los 2 pares disponibles.

Otros eaquemas: - Esquema ADSL con VoIP

- Esquema ADSL con ATA

7. TIPO DE REDES

7.1. Redes de video - La transmisión de vídeo sobre redes de

telecomunicaciones está llegando al punto de convertirse en un sistema habitual de comunicación debido al crecimiento masivo que ha supuesto Internet en estos últimos años. Lo estamos utilizando para ver películas o comunicarnos con conocidos, pero también se usa para dar clases remotas, para hacer diagnósticos en medicina, videoconferencia, distribución de TV, vídeo bajo

demanda, para distribuir multimedia en Internet. - Debido a la necesidad de su uso que se plantea en el presente y futuro, se han proporcionado distintas soluciones transmisión. Pero hoy, ya hemos oído hablar negativamente de los sistemas actuales de distribución de vídeo debido a su dudosa calidad en redes como Internet. y sucesivos formatos para mejorar su

Estas aplicaciones normalmente demandan un elevado ancho de banda y a menudo crean cuellos de botella en las redes. Este es el gran problema al que está sometida la transmisión de vídeo. 7.2. Redes de audio - Un servidor de sonido es un software que se encarga de la
gestión del uso y acceso a los dispositivos de audio, habitualmente, las tarjetas de sonido. Normalmente se ejecutan como un proceso de segundo plano.

- El mismo término puede aplicarse también para referirse a un
servidor dedicado al streaming de audio, es decir, la emisión en

tiempo real de un flujo de datos de audio a través de Internet o de una red local.

7.3. Redes de Voz
En el concepto de cableado estructurado, red de voz y datos, hace referencia a soporte físico de un sistema de comunicaciones que posee unas características determinadas como son: - Disponer de tomas estandarizadas para voz, datos u otros servicios telemáticos. - Las tomas son distribuidas por múltiples puntos de la empresa previendo futuras conexiones y ampliaciones de la red de voz y datos. - Este sistema puede distribuirse en una planta, en un edificio o en un campus de edificio. - La administración centralizada en puntos donde confluyen distintos tramos de cable (utp, ftp, etc.) y/o fibra óptica(FO). - Los cables, la FO, los conectores así como los tramos completos (enlaces y canales) están normalizados.

7.4. Redes Multimedia
Las redes multimedia también presentan las cualidades de permitir buscar rápidamente, localizar y obtener información de importancia de las bases de datos internas y los servidores de medios de comunicación de depósitos mundiales. - Multimedia en los negocios: Las aplicaciones de multimedia en los negocios incluyen presentaciones capacitaciones, mercadotecnia, publicidad,

demostración de productos, bases de datos, catálogos y comunicaciones en red. Video conferencia, se proporcionan muy pronto en muchas redes de área local LAN u de área amplia WAN. - Multimedia en las escuelas: Las escuelas quizás los lugares donde más se necesita multimedia. La multimedia causara cambios radicales en el proceso de la enseñanza en las próximas décadas, en

particular cuando los estudiantes inteligentes descubren que pueden ir más allá de los límites de los métodos de enseñanza tradicionales. Proporciona a los médicos más de cien casos y da a los cardiólogos, radiólogos, estudiantes de medicina y otras personas interesadas, la oportunidad de profundizar en nuevas técnicas clínicas de imágenes de percusión cardiaca nuclear. - Multimedia en el hogar: La mayoría de los proyectos de multimedia llegaran a los hogares a través de los televisores o monitores con facilidad interactivas, ya sea en televisiones de color tradicionales o en los nuevos televisores de alta definición, la multimedia en estos televisores probablemente llegara sobre una base pago por uso a través de la autopista de datos.

7.5. Según su tamaño
- LAN.(redes de área local): habitualmente son de uso

privado. Se utilizan en pequeñas organizaciones, como empresas o centros de enseñanzas. Cada ordenador puede comunicarse con el resto de ordenadores de la red. Se alcanzan altas velocidades de transmisión con un número reducido de errores. - MAN (redes de área metropolitana): abarcan zonas no muy lejanas; por ejemplo, pueden conectar los centros de enseñanza de una misma población. Conectan distintos tramos de redes LAN. Usan líneas de alta velocidad, normalmente de fibra óptica, que admiten muchos datos. - WAN.- (red de área amplia) conectan ciudades, países o continentes, así que suelen ser de uso compartido. Las velocidades de transmisión son más bajas que en las redes LAN y MAAN. Suelen usar radioenlaces, tanto terrestres como vía satélite, y cables submarinos.

- PAN.- (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café internet. - CAN.- (red de área de campo) una can es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) perteneciente a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabyte Ethernet para conectividad a través de medios de comunicación tales como fibra óptima y espectro disperso.

8. PARAMETROS DE UNA RED INFORMATICA

Los parámetros de una red son: a) Tipología: según su extensión b) Topología: arreglo físico en el cual el dispositivo de red se conecta al medio. c) c) Medio físico: cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la red. d) d) Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican entre sí y como accedan al medio de comunicación para enviar y recibir la información.

9. TOPOLOGIAS DE REDES

La topología de red se define como la cadena de comunicación usada por los modos que conforman una red para comunicarse. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. 9.1. Anillo.- tipo de LAN en la que los ordenadores o nodos están enlazados formando un circulo a través de un mismo cable. Las señales circulan en un solo sentido por el circulo, regenerándose en cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en estrella

9.2. Bus.- una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o bus, formando un único segmento a diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable causara, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea reparada como ejemplo de topología de bus tenemos 10BASE-2 y 10BASE-5.

9.3. Estrella.- Lo más usual en esta topología es que en un extremo del segmento se situé un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectara solo al nodo conectado en el. Otros usuarios de los ordenadores de la red continuaran operando como si ese segmento no existiera. 10bASE-t Ethernet y Fast Ethernet son ejemplos de esta topología.

A la interconexión de varias subredes en estrella se l conoce con el nombre de topología en árbol.

9.4. Árbol.-

Topología de red en

la

que

los

nodos

están

colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Se comparte el mismo canal de

9.5. Anillo.- En una red con topología en anillo, los equipos se Comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.

En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".

Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI(interfaz de datos distribuidos por fibra).

9.6. Malla.- La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción

en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

10. MEDIO FISICO El medio físico es el encargado de transmitir señales electromagnéticas que son interpretadas por el protocolo de enlace de datos como bits. En principio, cualquier medio físico podría ser utilizado, a condición que asegure la transmisión de toda la información sin interferencias. De hecho, las líneas telefónicas, las de televisión por cable y las de energía eléctrica pueden ser utilizadas con ese fin. Sin embargo, en redes locales se utilizan cableados dedicados lo que mejora las velocidades de transmisión.

11. PROTOCOLO DE ACCESO AL MEDIO

Hablar

sobre

lo

que

es

el

protocolo

de es

acceso hablar

al del

Medio en informática y telecomunicaciones,

conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red,

como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar. Cuando los ordenadores comparten conexiones físicas para transmitir paquetes de información, se emplea un conjunto de protocolos MAC.
Un tipo de protocolo MAC es el Ethernet, empleado en topologías de bus o en estrella. Un ordenador conectado al Ethernet comprueba antes de nada si el medio compartido está siendo utilizado. Si no es

así, el ordenador transmite la información. Como el ordenador puede comprobar si el medio está en uso la vez que envía paquetes, continúa vigilando la conexión compartida y deja de transmitir información si ocurre una colisión. Un tipo de protocolo MAC es el Ethernet, empleado en topologías de bus o en estrella. Un ordenador conectado al Ethernet comprueba antes de nada si el medio compartido está siendo utilizado. Si no es así, el ordenador transmite la información. Como el ordenador puede comprobar si el medio está en uso la vez que envía paquetes, continúa vigilando la conexión compartida y deja de transmitir información si ocurre una colisión.

12. ESTANDARES

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. Los creadores de estándares están siempre tratando de moldear un estándar en cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez creados los estándares, son violados tan pronto como el proveedor agregue una nueva característica. Si un formato o lenguaje se usa extensamente y otros lo copian, se convierte en un estándar de hecho y puede pasar a ser usado tan ampliamente como los por organizaciones tales como: • ISO International Standards Organization (Organización estándares oficiales creados

Internacional de Normas) • IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los estándares de los elementos físicos de una red, cables, conectores, etc. El comité que se ocupa de los estándares de computadoras a nivel mundial es de la IEEE en su división 802, los cuales se dedican a lo referente de sistema de red están especificado los siguientes: • IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las colisiones de paquetes de información,

por lo cual este estándar hace regencia el uso de CSMA/CD (Acceso múltiple con detención de portadora con detención de colisión) • IEEE 802.4: Hace regencia al método de acceso Token pero para una red con topología en anillo o la conocida como token bus. • IEEE 802.5: Hace referencia al método de acceso token, pero para una red con topología en anillo, conocida como la token ring. Dentro los estándares se tienen los referentes a

la estructuras de red: • 10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8, banda base, que puede transmitir a 10 Mbps a una distancia máxima de 500Mts. • 10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58, banda base y que puede transmitir a 10 Mbps a una distancia de 200 Mts, a esta se le conoce como chip Ethernet. • 10 base T: Este tipo de red es hoy en día una de las más usadas, por su fácil estructuración y control central en esta se utiliza cable UTP y se puede transmitir a 10 Mbps a una distancia de 100 Mts. Cuando los estándares de hecho son sancionados por estas organizaciones, se hacen estables, por lo menos durante un tiempo. • EIA/TIA-568. Estandariza los requerimientos de sistemas de cableado de telecomunicaciones de redes de edificios con servicios de voz, datos, imageny vídeo.

EIA/TIA TSB-36 Especificaciones adicionales para cables UTP.

EIA/TIA TSB-40 Especificaciones adicionales de transmisión para cables UTP.

EIA/TIA-569.

Estandariza

las

prácticas

de

diseño

y construcción dentro y entre los edificios. • EIA/TIA-606. Guía para la administración de la infraestructura de telecomunicaciones en edificios. • EIA/TIA-607. Provee los estándares para aislar y aterrizar el equipo de telecomunicaciones y sus datos. • IEEE 802.3i Ethernet 10/100Base-T LAN. Estandariza los requerimientos de medios y distancias para redes de 10 Mbps. • IEEE 802.3u Ethernet 10/100Base-T LAN. Estandariza los requerimientos de medios y distancias para redes de 100 Mbps. • ANSI X3T9.5 FDDI. Define los estándares para redes locales de 100 Mbps basadas en fibra óptica o UTP

13.

MODELO DE REFERENCIA DE REDES En los últimos años, han tomado forma varios estándares de redes, entre ellos el Modelo de Interconexión de Sistemas Abiertos OSI (Open System Interconection). Este modelo define una red por niveles, comenzando por el nivel físico más básico hasta el nivel más alto en el que se ejecutan las aplicaciones. Capas del Modelo OSI • Nivel Físico.- Define las normas y protocolos usados en la conexión. También define los cables y los conectores. Es decir es el encargado de formular las especificaciones de orden mecánico, eléctrico, funcional y procedimental que deben satisfacer los elementos físicos del enlace de datos. Mecánicas.- Se especifican detalles como conexiones físicas entre equipos, indicando la configuración de los conectores, tanto desde el punto de vista físico como lógico. Eléctricas.- Se especifican los niveles de señales para el envío de los bits. Además se indican características eléctricas de protección contra interferencias. Funcionales.- Se especifica los métodos desactivación para la de

activación, mantenimiento y los circuitos físicos.

Procedimentales.- Está integrado por el secuenciamiento de las operaciones que realizará todo el conjunto de elementos que intervienen en la transmisión física de datos. • Nivel de Enlace.- Gestiona las entradas/salidas como interfaz de la red. Este nivel lo integra la parte lógica de la comunicación que está compuesta por el conjunto

de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques de

información. Controla la correcta transferencia de datos y gestiona los métodos necesarios para la detección y corrección de errores. Entre los distintos tipos de enlace tenemos: punto a punto, multipunto y enlace en bucle. Algunos protocolos de enlace son: protocolos orientados a carácter, protocolos orientados a bit, protocolos HDLC, entre otros. •

Nivel de Red.- Enruta los paquetes dentro de la red. Es el encargado de transportar los paquetes de datos y se compone de la información del usuario que proviene de los niveles superiores, para el establecimiento y control de la información. Este nivel controla la transmisión a través de los nodos de la red de comunicación, indicando el camino correcto que dichos paquetes deben tomar desde el punto de partida hasta su llegada a su respectivo destino. Para conseguir las transmisión de paquetes a través de los sucesivos nodos de una red se utilizan dos modelos de protocolos: datagrama y de circuito virtual.

Nivel de Transporte.- Comprueba la integridad de datos, ordena los paquetes, construye cabeceras de los paquetes, entre otras cosas. Realiza la transmisión de datos de forma segura y económica, desde el equipo emisor al equipo receptor. Las unidades de datos del protocolo de transporte (TPDU) son los elementos de información intercambiados cuando se mantiene una conexión.

Nivel de Sesión.- Gestiona la conexión entre los niveles más bajos y el usuario, es el interfaz de usuario de la red.

Este nivel presenta un modo para el establecimiento de conexiones denominado sesiones, para la transferencia de datos de forma ordenada y para la liberación de la conexión. Permite la fijación de puntos de sincronización en

el diálogo para poder repetir éste desde algún punto, la interrupción del diálogo con posibilidades de volverlo a iniciar y el uso de testigos (tokens) para dar turno a la transferencia de datos. • Nivel de Presentación.- Ofrece al usuario las posibilidades tales como transmisión de archivos y ejecución de programas. Controla los problemas relacionados con la representación de los datos que se pretendan transmitir. Esta capa se encarga de la preservación del significado de la información transportada.Cada ordenador puede tener su propia forma de representación interna de datos, por esto es necesario tener acuerdos y conversiones para poder asegurar el entendimiento entre ordenadores diferentes. •

Nivel de Aplicación.- Las aplicaciones de software de red se ejecutan en este nivel. La capa de aplicación contiene los programas del usuario que hacen el trabajo real para el que fueron adquiridos los ordenadores. Controla y coordina las funciones a realizar por los

programas de usuario, conocidos con el nombre de aplicaciones. Cada aplicación puede tener sus propias y particulares necesidades de comunicación, existiendo algunas cuyo objetivo es el de la comunicación a distancia. Estas últimas aplicaciones especializadas en comunicaciones son las de transferencia de archivos, correo electrónico y los terminales virtuales, entre otros.

14. PRINCIPALES COMPONENTES DE UAN RED Para conformar una red de computadoras, necesitamos reunir los siguientes elementos: • Estaciones de trabajo (computadoras) y/o servidores con tarjetas de red instaladas. D • Definir el medio de transmisión a utilizar (alámbrica y/o inalámbrica). • Dispositivos de conexión (hub, switch, router, etc.) según el medio de transmisión. • Sistemas operativos capaces de trabajar en ambientes de red (Windows, Linux, Macintosh, etc.).

14.1. Estaciones de trabajo Cada estación de trabajo o computadora conectada a la red conserva la capacidad de funcionar de manera

independiente, realizando sus propios procesos. Así mismo, las computadoras se convierten en clientes de red, cuando acceden a la información y recursos contenidos en el servidor.

14.2. Servidores Los servidores son computadoras generalmente con mejores características de software y principalmente de hardware (mayor memoria, capacidad de almacenamiento, velocidad de procesamiento, etc.) en comparación con las estaciones de trabajo. Los servidores son los encargados directos de proveer los servicios y recursos a las computadoras cliente.

14.3. Medios de transmisión El medio de transmisión se refiere propiamente a la forma en cómo los dispositivos de una red se conectarán unos con otros para compartir y hacer uso de los recursos, existen 2 formas o medios de transmisión los cuales son:

a) Por medios alámbricos Este tipo de comunicación se establece por medios físicos, es decir, a través de cables de cobre o de fibra. Los cables más utilizados en este tipo de comunicación son: par trenzado (UTP o STP), coaxial y fibra óptica. Siendo el primero de ellos el más utilizado

principalmente por su bajo costo y facilidad de instalación, pero el mejor de todos es la fibra óptica ya que su desempeño en cuanto a velocidad, ancho de

banda, resistencia a interferencias, etc. es varias veces mayor a los dos anteriores.

b) Por medios inalámbicos En este tipo de comunicación el medio de conducción utilizado no es un cable, sino el medio ambiente (aire), esto a través de emisores/receptores en su gran mayoría ópticos. Los métodos más utilizados en este tipo de comunicación son: microondas, luz infrarroja,

radiofrecuencia y satelital.

14.4. Dispositivos de conexión Los dispositivos de conexión son elementos

imprescindibles en la conexión masiva de computadoras o equipos en una red, algunos de los más utilizados son los siguientes: a) Hub o concentrador El concentrador fue uno de los principales dispositivos creados para proveer una conexión centralizada y distribuida en una LAN (red en estrella). En la actualidad

su utilización ha bajado considerablemente debido a que es un dispositivo lento e inseguro ya que básicamente retransmite la señal que recibe a todos los puertos que contiene sin importar quien lo haya solicitado, así mismo la velocidad de transmisión es dividida en tantos puerto como contenga.

b) El Switch o conmutador de señal Los conmutadores de señal trabajan en las LAN, funcionando de la misma manera que los

concentradores, es decir, retransmiten la señal que reciben pero con la diferencia de que antes de retransmitir, analiza primero los datos de control del paquete a enviar y de esta forma sabe a qué computadora va exactamente dirigido dicho paquete. Por tanto es muy común escuchar que son dispositivos inteligentes y que reducen el tráfico o congestionamiento de las redes.

c) El Router o ruteador Los ruteadores son dispositivos que trabajan a nivel de WAN, son inteligentes ya que unen o interconectan redes enteras o segmentos de estas, encontrando la ruta de más facial acceso o menos congestionada para que los paquetes lleguen del origen al destino de forma íntegra y mucho más rápido. Los ruteadores pueden ser compatibles con transmisión alámbrica o inalámbrica y generalmente ambos incluyen cuando menos 4 puertos switch adicionales.

15. GRUPO DE TRABAJO Un grupo de trabajo es un tipo de red pequeña (máximo 20 computadoras) llamada también domestica que se forma principalmente con la intención de compartir recursos entre sus miembros. En este tipo de configuración de red, todas las computadoras y equipos compartidos se encuentran en el mismo nivel, por tanto ninguno tiene el control sobre otro. 15.1. Requisitos para formar un grupo de trabajo • Mínimo 2 computadoras conectadas entre sí por medio de un cable cruzado UTP o a través de cables directos y conectados a un hub o switch. • En todas las computadoras deberán existir cuentas de usuario con derechos de administrador. • En cada computadora una tarjeta de red configurada con una dirección IP única y preferentemente fija. 15.2. Pasos para crear un grupo de trabajo Los siguientes pasos deberán realizarse en todas las computadoras que formarán parte del grupo de trabajo. 1) Entrar a Windows con una cuenta con derechos de administrador. 2) Verificar que la tarjeta de red tenga una dirección IP única y fija, de la siguiente manera: a. Entra al Centro de redes y recursos compartidos que se encuentra en el panel de control y en el panel de tareas del lado izquierdo da clic en la opción Cambiar la configuración del adaptador.

b. En la ventana mostrada haga clic derecho sobre Conexión de área local y posteriormente en Propiedades.

c. Ahora en la ventana de Propiedades de área local posiciónate en la opción Protocolo de Internet versión 4 (TCP/IPv4) y da clic en el botón Propiedades.

d. En la ventana de Propiedades de Protocolo de Internet versión 4 (TCP/IPv4) verificar o escribir una dirección IP única y diferente para cada equipo y una máscara de subred en común para todas, por ejemplo: si a una computadora se le asigna la dirección IP 198.1.1.200, las demás computadoras podrían llevar las direcciones IP 198.1.1.201,

198.1.1.202, etc. y así sucesivamente para todas y la máscara de subred que todas llevarán en común será la 255.255.255.0

3) Entrar a la opción Sistema del panel de control y da clic en la opción Cambiar configuración.

4) En la ventana de Propiedades del sistema dar clic en la ficha o pestaña Nombre de equipo y en seguida dar clic en el botón Cambiar.

5) En la ventana Cambios en el dominio o el nombre del equipo, escriba un nombre de equipo para identificarlo de manera única en la red y escriba el nombre en común para el grupo de trabajo en que todas las

computadoras trabajarán y compartirán sus recursos, y de clic en Aceptar.

6) Si todo sale bien deberá aparecer una ventana confirmando que el equipo se unió correctamente al grupo de trabajo asignado, y de clic nuevamente en Aceptar.

7) Por último solicitara que se reinicie el equipo para que los cambios surtan efecto, da clic en Aceptar, en seguida en Cerrar y en Reiniciar ahora.

16. REDES INALAMBRICAS Tal como su nombre lo indica, las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio, se lograron redes de computadoras de este tipo, aunque su creación refirió varios años de búsqueda. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables. Estos usuarios podrían acceder a la red de su empresa o a la computadora de su casa en forma inalámbrica, sin configuraciones adicionales. Teniendo en cuenta que hay que conocer el significado de los términos fundamentales que se utilizan al hablar de redes inalámbricas: • Wireless: en inglés, su significado es sin cables, y se denomina así a los dispositivos que no utilizan cables para realizar el envío y la recepción de datos. • Wi-Fi: abreviatura del término inglés Wireless Fidelity. Es el término utilizado corrientemente para una red local sin cables (WLAN) de alta frecuencia. • WLAN (Wireless Local Area Network, o red de área local inalámbrica): una WLAN es un tipo de red de área local (LAN) que utiliza ondas de radio de alta frecuencia en lugar de cables para comunicar y transmitir datos. • Bluetooth: tecnología y protocolo de conexión entre dispositivos inalámbricos. Incluye un chip específico para comunicarse en la banda de frecuencia comprendida entre 2,402 y 2,480 GHz con un alcance máximo de 10 metros y tasas de transmisión de datos de hasta 721 Kbps.

16.1. Características Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
 Ondas de radio. Teniendo en cuenta que las ondas

electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la

banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioeléctrico de 30 -

3000000000 Hz.
 Microondas terrestres: se utilizan antenas parabólicas

con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
 Microondas por satélite: se hacen enlaces entre dos o

más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y

la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en

determinadas frecuencias.
 Infrarrojos: se enlazan transmisores y receptores que

modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz

16.2. Diferencias con las Redes Cableadas Algo que siempre se preguntan quienes poseen interés en las redes Wireless es en qué consiste la diferencia entre éstas y las cableadas. Las redes cableadas brindan una gran utilidad gracias a su estabilidad, performance y adaptación. Esto se logró básicamente por los enormes avances tecnológicos y por el progreso que representaba poder compartir archivos, periféricos, impresoras, escáneres y todo tipo de recursos de las computadoras que son parte de la red. También podemos hablar del desarrollo que protagonizaron todas las empresas de tecnología de redes. Éstas fabricaron cientos de productos con los que se logró obtener una mayor performance y conectividad a lo largo de los años. Para nombrar sólo algunos, podemos afirmar que los hubs, switches y routers fueron las grandes estrellas dentro de las redes cableadas. Pero estos

dispositivos y avances no lograron lo que sí consiguen las redes inalámbricas. 16.3. Ventajas de las Redes Inalámbricas La principal ventaja que supone una red Wireless frente a una de cables, es la movilidad. En la actualidad, muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos. La red Wireless permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración, y evita que cada usuario viaje hasta su empresa o su casa para poder acceder a los recursos de su red de datos. En síntesis, las redes inalámbricas –a diferencia de sus antecesoras– son: • Más simples de instalar. • Escalables muy fácilmente. • Menos complejas en su administración. El hecho de que no posean cables, nos permite adaptarlas a casi cualquier estructura, y prescindir de la instalación de pisos técnicos y la instalación de cables molestos que crucen oficinas, habitaciones familiares y, en algunos casos, hasta baños. A través de esta tecnología, puede disponerse de conexión a Internet casi en cualquier lugar donde se cuente con tal servicio y, de esta forma, también a todas las ventajas que nos ofrece la Red de redes respecto de lo que es comunicación e información. 16.4. Desventajas de las Redes Inalámbricas Ahora, mencionaremos algunas de las desventajas más notorias que acarrea la instalación de una red Wireless.

La primera de ellas es la velocidad. Como veremos más adelante, hasta el momento las redes Wi-Fi no superan la velocidad de 54 Mbps, mientras que las redes cableadas ya llegaron hace unos cuantos años a los 100 Mbps. Otro punto por tener en cuenta es la seguridad. Muchas redes Wireless sufren accesos no debidos, gracias a la inexperiencia de quienes las instalaron y no configuraron correctamente los parámetros de seguridad. Éstas son invadidas por usuarios que las acceden hasta con dispositivos de menor jerarquía. • Por ejemplo Palms, PDA o pequeños dispositivos portátiles. Por tales motivos, es imprescindible cumplir en la configuración de estas redes con una serie de requisitos mínimos e indispensables concernientes a la seguridad, tema que trataremos profundamente en este libro. Otro punto débil presente en las redes Wireless consiste en su propensión a interferencias. Debido al rango de señal en el cual trabajan (en su mayoría en los 2,4 GHz) suelen ser interferidas por artefactos de uso común en cualquier casa u oficina, como teléfonos inalámbricos, que utilizan ese mismo rango de comunicación.

17. ¿QUÉ ES TPC/IP? Cuando se habla de TCP/IP, se relaciona automáticamente con el protocolo sobre el que funciona la red Internet. Esto en cierta forma es cierto, ya que se llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por dos protocolos estrella de esta familia. - El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionado un transporte fiable de datos. - El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos: • Dividir mensajes en paquetes; • Usar un sistema de direcciones; • Enrutar datos por la red; • Detectar errores en las transmisiones de datos. El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

17.1. La diferencia entre estándar e implementación En general, TCP/IP relaciona dos nociones: • La noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red. • La noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP. 17.2. TCP/IP es un modelo de capas Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas. El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado

encabezado) y los envía a la capa siguiente. El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para

estandarizar las comunicaciones entre equipos.

17.3. Presentación del modelo OSI OSI significa Interconexión de Sistemas Abiertos. Este modelo fue establecido por ISO para implementar un estándar de comunicación entre equipos de una red, esto es, las reglas que administran la comunicación entre equipos. De hecho, cuando surgieron las redes, cada fabricante contaba con su propio sistema (hablamos de un sistema patentado), con lo cual coexistían diversas redes incompatibles. Por esta razón, fue necesario establecer un estándar. La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI). 17.4. La importancia de un sistema de capas El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstracción. Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior. 17.5. El modelo OSI El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes:

• La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.). • La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión. • La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red. • La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión. • La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red. • La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado)

independientemente del sistema. • La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.

17.6. El modelo TCP/IP El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Las funciones de las diferentes capas son las siguientes: • Capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado. • Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama). • Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión. • Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP: Aplicaciones de red TCP o UDP IP, ARP, RARP FTS, FDDI, PPP, Ethernet, Red de anillos 17.7. Encapsulación de datos Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que

garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas: • El paquete de datos se denomina mensaje en el nivel de la capa de aplicación. • El mensaje después se encapsula en forma de segmento en la capa de transporte. • Una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama. • Finalmente, se habla de trama en el nivel de capa de acceso a la red. 17.8. Capa de acceso a la red La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red. Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica

u otro tipo de conexión a una red. Trata los siguientes conceptos: • Enrutamiento de datos por la conexión. • Coordinación (sincronización). • Formato de datos. • Conversión de señal (análoga/digital). • Detección de errores a su llegada. Afortunadamente, todas estas especificaciones son de la transmisión de datos

invisibles al ojo del usuario, ya que en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red). 17.9. La capa de Internet La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que es la que define los datagramas y administra las nociones de direcciones IP. Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben. La capa de Internet contiene 5 protocolos: • El protocolo IP. • El protocolo ARP. • El protocolo ICMP. • El protocolo RARP. • El protocolo IGMP. Los primeros tres protocolos son los más importantes para esta capa.

17.10. La capa de transporte Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El problema es identificar estas aplicaciones. De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc. Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos. La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir,

independientemente de las capas inferiores). Estos dos protocolos son los siguientes: • TCP, un protocolo orientado a conexión que brinda detección de errores. • UDP, un protocolo no orientado a conexión en el que la detección de errores es obsoleta. 17.11. La capa de aplicación La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP.

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan: • Servicios de administración de archivos e impresión (transferencia). • Servicios de conexión a la red. • Servicios de conexión remota. • Diversas utilidades de Internet.

18. ¿QUÉ SON LOS SERVIDORES PROXY Y COMO TRABAJAN? Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos. Por ejemplo: una página web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta

denominación general de proxy se agrupan diversas técnicas. 18.1. Funcionamiento. 1) El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. 2) Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. El caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado

de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso. Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo están implementadas como proxies Web. Otros tipos de proxy cambian el

formato de las páginas web para un propósito o una audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red también tienen proxies para

interceptar virus y otros contenidos hostiles servidos por páginas Web remotas. Desde el punto de vista del usuario de la red local, el sistema funciona como si tuviera realmente un acceso directo a Internet. El usuario accede inmediatamente desde su ordenador a una página Web o recibe su correo electrónico, sin siquiera saber que el proxy existe.

En realidad, al abrir un programa como Internet Explorer o recoger el correo pendiente, la petición de servicio se realiza al proxy, no al servidor de Internet. El proxy es el encargado de re-direccionar estas peticiones a la máquina correspondiente (el servidor de la página Web o el servidor de correo) y una vez recibida la información, de transmitirla al ordenador que la solicitó.

18.2. Ventajas & desventajas de un proxy a) Ventajas En general, los proxies hacen posibles varias cosas nuevas:
• Control: sólo el intermediario hace el trabajo real, por

tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
• Ahorro. Por tanto, sólo uno de los usuarios (el proxy)

ha de estar equipado para hacer el trabajo real.
• Velocidad. Si varios clientes van a pedir el mismo

recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
• Filtrado. El proxy puede negarse a responder algunas

peticiones si detecta que están prohibidas.
• Modificación. Como intermediario que es, un proxy

puede falsificar información, o modificarla siguiendo un algoritmo.
• Anonimato. Si todos lo usuarios se identifican como

uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. b) Desventajas En general, el uso de un intermediario puede provocar:
• Abuso. Al estar dispuesto a recibir peticiones de

muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

• Carga.

Un

proxy

ha

de

hacer

el

trabajo

de muchos usuarios.
• Intromisión. Es un paso más entre origen y destino, y

algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
• Incoherencia. Si hace de caché, es posible que se

equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
• Irregularidad. El hecho de que el proxy represente a

más

de

un usuario da

problemas

en muchos

escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

19. DIRECCIONES IP Los equipos comunican a través de Internet mediante el protocolo IP. Este protocolo utiliza unas direcciones numéricas denominadas direcciones IP que están compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo: 194.153.205.26es una dirección IP en formato técnico. Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva. 19.1. Direcciones IP Privada Muchas veces nos hemos referido a los rangos de IPs privadas. Asi que vamos a ver cuáles son según el RFC1918 además del rango de auto-configuración o de enlace local (RFC3330). Las IPs privadas sirven para proveer conectividad entre equipos internos sin que se pueda acceder directamente a Internet (se debería definir un NAT). Los routers descartan los paquetes con direccionamiento privado desde

la interfaz outside (salvo problema de seguridad) por lo que como mucho podríamos lanzar paquetes pero nunca podrían contestar ya que no se podría saber como “volver“. Existen tres bloques como direccionamiento privado, ordenados de mayor a menor: • El bloque 10.0.0.0/8 va desde la IP 10.0.0.0 a

la 10.255.255.255. Al ser el bloque más grande se suele usar para la red principal.

El

bloque 172.16.0.0/12 va

de

la 172.16.0.0 a

la 172.31.255.255. Aunque es la segunda más grande es una de las menos utilizadas, seguramente por ir elsegundo byte del 16 al 31 en lugar de números más amigables. • El bloque 192.168.0.0/16 va de la IP 192.168.0.0 a la 192.168.255.255. Se trata del bloque más pequeño pero el que más se usa. Existe un cuarto rango que podemos clasificar como “privado” por no ser enrutable por internet, pero que se usa para “autoconfiguración de red” o de enlace local. se trata de un rango que se usa cuando el DHCP no esta disponible: • El bloque 169.254.0.0/16 va de la 169.254.0.0 a

la 169.254.255.255 Para minimizar colisiones se asigna una IP aleatoria dentro de este bloque, lo que permite por lo menos una comunicación entre equipos conectados a la red.

19.2. Direcciones IP Públicas Una dirección IP pública es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red, en este caso el número identifica tu punto de enlace con internet. Suelen darse dos casos de IP Pública: • Si tienes varios ordenadores conectados en red y a su vez a un router la IP Publica la que tiene el router sea de cable o adsl e independiente de los ordenadores que tengas conectados.

• Si por el contrario solo tienes un equipo conectado mediante un modem de cable o adsl, la IP Publica es la que tendrá el ordenador.

20. DOMINIO Y DIRECCIONES 20.1. ¿Qué es un Dominio? Las computadoras sólo entienden números. Al procesar información, convierten las palabras en números

(hexadecimal, binario) para poder trabajar con ellos. Por eso, para localizar algún dispositivo o computadora en una red, hay que darles una Dirección IP, la cual es numérica. Sin embargo, para nosotros los humanos es más fácil recordar signifiquen trabajar algo con para nombres nosotros descriptivos (como y que o

kvron.com

google.com) que con un montón de números separados por puntos, por eso existen los Nombres de Dominio. Todos los computadores y servidores en Internet tienen una Dirección IP, y la mayoría de los servidores cuentan también con un Nombre de Dominio. Como sucede con las Direcciones IP, los Nombres de Dominio no pueden repetirse en Internet y quien se asegura de esto es ICANN, la máxima autoridad en la asignación de Nombres de Dominio. Ya que cada Dominio está relacionado con una Dirección IP, debe haber una Base de Datos que los almacene para que cuando queramos visitargoogle.com la computadora sepa a qué Dirección IP debe ir (no olvidar que las computadoras solo reconocen números); esta Base de Datos es conocida como DNS (Domain Name System) o Sistema de Nombres de Dominio. El sistema de DNS "traduce" un Nombre de Dominio como yahoo.com a su Dirección IP para que la computadora pueda comunicarse con el servidor. Si el sistema de DNS falla, entonces tendríamos que saber de memoria las

Direcciones

IP

de

los

servidores

de

hotmail.com,

kvron.com, google.com, etc. para poder visitarlos, lo cual resulta muy difícil, por no decir imposible. Gracias al sistema de DNS sólo tenemos que recordar nombres o palabras y no números. Mientras existe el Sistema de Nombres de Dominio (DNS), los servidores encargados de hacer la traducción del Nombre de Dominio a la Dirección IP, son conocidos como DNS (Domain Name Server). Si estamos hablando de un Servidor de DNS, estamos hablando de un Servidor del Sistema de Nombres de Dominio (puede confundirse el acrónimo DNS). 20.2. ¿Qué es una Dirección IP? Una IP es una dirección que sirve para identificar computadoras o dispositivos como impresoras en Internet o en una red. Sin embargo, IP significa también "Internet Protocol", o "Protocolo de Internet", el cual es el protocolo utilizado para transportar información en una red, como Internet. Este protocolo define la forma en que la información es enviada entre servidores y computadoras. Cuando hablamos de una Dirección IP, estamos hablando de un conjunto de números que tiene la siguiente forma 190.42.176.147 (cuatro grupos de números,

separados por un punto). Cada conjunto de números puede tener un valor desde 0 hasta 255. Una Dirección IP debe ser única en una red, es decir, la Dirección IP que tienes en este momento es única en todo Internet; sin embargo, si estás en una red local, puedes tener una Dirección IP interna la cual, dentro de esa red, tampoco puede repetirse, pero si podría estar repetida en otra red local en

cualquier otra parte del mundo. Si estas dos redes locales se conectaran, entonces habría un conflicto con las Direcciones IP repetidas. Cuando te conectas a Internet, tu ISP (Internet Service Provider) o Proveedor del Servicio de Internet (por ejemplo Prodigy, Avantel y Maxcom son ISP's) te asigna una Dirección IP que obtiene de un banco de direcciones que le fué previamente asignado por ICANN (Internet Corporation for Assigned Names and Numbers), quien distribuye bloques de IP's a los ISP's quien a su vez asignan las IP's a sus abonados o clientes. Ten en cuenta que mientras estás conectado a Internet tienes una Dirección única, por lo que si realizas actividades ilegales, es posible localizarte mediante el rastreo de tu Dirección IP. Consultando con el ISP responsable de esa IP se puede obtener información como el número telefónico desde donde se hizo la conexión, la hora a la que se asignó la IP, etc. (Tu IP en este momento es 190.42.176.147)

21. COMPONENTES DE LA TELEFONÍA CON INTERNET 21.1. TERMINALES
Los terminales son puntos finales de comunicación, proporciona comunicación en tiempo real bidireccional. Los componentes de los terminales son las siguientes: • H.323: esta parte del Terminal tiene la función de soportar la voz del proceso que se está realizando con el uso del Terminal , también sirve de soporte para el video de una imagen y los datos transmitidos . Esta parte del Terminal se usa mayormente para un videoconferencia. • H.245: es un aparte del Terminal que es usado para negociar el uso del canal ay las capacidades, también es usada para un videoconferencia. • Q.931: se usa para la señalización y configuración de llamada • RAS (Registración / Admisión / Estatus) : esta es un protocolo usada para comunicar con el gatekeeper que es otro componente del teléfono-IP Este componente de la Telefonía en IP(Internet en protocolo) que tiene función de realizar el proceso de transmisión , puede encontrarse clientes que desea utilizar sus teléfonos

convencionales y aquellos que cambian hacia una telefonía-IP integrada con su Local de Área Network (LAN), que se dice también Red de Área Local. Cuando un cliente desea instalar un servicio integrado de telefonía y datos, la red LAN es donde se conectan los terminales, los elementos de interconexión al exterior por la rute del otro componente que es el llamado Gateway y también se hace el uso del componente llamado Gatekeeper , en este proceso actúan todos los elementos de esta tecnología para poder realizar llamadas tanto al exterior como al interior del país. El servicio de Telefonía IP puede ofrecerse sin necesidad de una, por ejemplo mediante líneas anales lógicas que se conectan a la vieja FXS.

En el caso de utilizar el LAN los terminales se comunican en forma bidireccional en tiempo real para el caso de utilizar la vieja PABX se requiere instalar un Gateway de usuario, que sirve de componente para la traducción. La telefonía pública se puede observar diferencias entre un operador local y otro de larga distancia, en este caso también actúan los terminales. Pero cuando nos referimos a Telefonía-IP nos ocupamos de la aplicación pública local, y es en esto que se da más usa de los terminales del usuario. Todo Terminal tiene diferentes protocolos con distintos funciones y para diferentes actividades que quiera realizar el usuario.

21.2. GATEWAY
El Gateway (pasarela) es una puerta de enlace, un nodo en una red informática que sirve de punto de acceso a otro red, también se dice que es un dispositivo dedicado a intercomunicar sistemas de todo los protocolos incompatibles (porque es la comunicación es de una red a otra)

• Puerta de enlace.- Se dice así porque normalmente un equipo informático par dotar las maquinas de una red local (LAN), conectada de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de dirección hacia una IP. La capacidad de traducción de direcciones permite aplicar una técnica llamada IP

Marquerading, usada muy a menudo para dar acceso a Internet, a los equipos de LAN compartiendo una única conexión a Internet, y por tanto una única IP externa. Todo Gateway puede interconectar dos redes. • Nodo: Es nombrado así porque confluyen en un espacio real y parte de la conexiones de otros espacios reales o abstractos que comparten su mismos características que a su vez también son nodos, todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se denominan red. • Red Informática: Una red de computadora también llamada red de ordenadores es un conjunto de computadoras y dispositivos conectados entre sí y que comparten información (archivos), recursos con CD, diskette, impresoras, etc. Como también servicios de E-mail (Chat). • Punto de acceso: Se dice así básicamente a los dispositivos con funciones de interconexión de una red con otra red. • Gateway (GW- FXS): Provee con actividad entre el mundo IP y la telefonía convencional. Se conecta la PABX

convencionalmente por un lado y la red de transporte por el otro lado lo que permite conectar un usuario convencional a la red de telefonía IP pública. Permite la traslación de direcciones desde IP a la ITU E.164 de la red telefónica convencional, es decir actúa de interfaz desde la red IP hacia la PSTN que es una red telefonía. • Gateway (GW- EI): Esta GW se encuentra entre la red IP y la PSTN(Red Telefónica) para interconectar distintos

proveedores de telefonía mediante técnicas de transporte de diversos tipos, entre las funciones de GW se encuentra la conversión de codificación vocal, la supresión de silencios, la supresión del eco y generar las conexiones a RTP ,etc. La finalidad o su función principal es la traducción de todo tipo de mensajes realizados a través de una red de Internet hacia un teléfono convencional. Las principales aplicaciones de Gateway son las siguientes:
• Establecer enlaces con terminales telefónicos analógicos

conectados a una red telefónica.
• Establecer enlaces con terminales remotos que cumple

H.320. sobre redes RDSI basadas en circuitos conmutados (SCN).
• Establecer enlaces con terminales remotos que cumple

H.324. sobre una red telefónica bórica (RTB) Los Gateways no se necesitan si las conexiones son entre sí redes basadas en paquetes. Muchas funciones de Gateway son dejadas al diseñador. Por ejemplo, el número de terminales H323 que puede comunicar a través de Gateway y no asunto de estandarización. De la misma manera el número de conexiones con la SCN, el número de conferencias individuales soportadas, las funciones de conversión de audio/video/datos, y la inclusión de funciones multipuntos son dejadas al diseñador. Debido a la incorporación de los Gateáis a la especificación H323, la ITU posición como el pegamento que junta todos los terminales para conferencias funcionando así todos juntos.

21.3. GATEKEEPER (GK)
Este componente realiza el control para el procesamiento de la llamada en protocolo H.323. es un software que puede funcionar por ejemplo sobre Linux u otro sistema operativo, entonces se dice que es un elemento muy importante de la red H.323 así como también actúan como punto central de toda las llamadas dentro de una zona y proporcionar servicios a los terminales registradas y control de llamadas. De alguna forma el Gatekeeper H323. Actúa como un conmutador virtual.

Las dos funciones más importantes de un Gatekeeper son las siguientes:
• Traducción de direcciones desde alias de la red H.323 a

direcciones IP o IPX (Internetwork Packer Exchange/, intercambio de paquete, interred, intercambio de paquetes secuenciales, es un paquete de red utilizado por los sistemas operativos. Tal y como está especificado en RAS(servidor de acceso remoto) • Gestión de ancho de banda, también especificado en RAS, este servidor tiene la posibilidad de conectar de un ordenador desde otro distante, a trabes de la línea telefónica. Por ejemplos un administrador de red ha especificado un umbral para él numero de conferencias simultaneas, el Gatekeeper puede rechazar hacer mas conexiones cuando se ha alcanzado dicho umbral. El efecto es limitar el ancho de banda total de las conferencias alguna fracción del total existente para permitir que la capacidad remanente se usa para e-mail, transferencias de archivos y otros protocolos

Funciones obligatoria del gatekeeper • Traducción de direcciones: traducción de alias direcciones de transporte, usando para ello una tabla que es modificada con mensajes de registración. Se permite otros métodos de modificar la tabla. • Control de admisión: el Gatekeeper debería autorizar el acceso a la red usando mensajes H.225.0 ARQ/ACF/ARJ. Esto puede basarse en autorización de llamadas ancho de banda, o algún otro criterio que es dejado al fabricante también puede ser una función nula que admite todas las peticiones. • Control de ancho de banda: el Gatekeeper debería soportar mensajes BRG/BRJ/BCF. Esto puede usarse para gestión de ancho de banda. También se puede aceptar todas las peticiones de ancho de banda. • Gestión de zona: El Gatekeeper debería suministrar las funciones anteriores a: todos los terminales y los Gateways que se encuentran registrados en su zona de control.

Funciones opcional del gatekeeper • Señalización de control de llamada: El Gatekeeper puede elegir completar la señalización de llamada con los extremos y procesar la señalización de llamada mismo.

Alternativamente, puede elegir que los extremos conecten directamente sus señalizaciones de llamada. De esta manera el Gatekeeper puede evitar gestionar las señales de control H225. • Autorización de llamada: El Gatekeeper puede rechazar la llamada desde un Terminal basándose en la especificación Q.931. Las razones para rechazar la llamada pueden ser, pero no está limitadas a, acceso restringido desde o hacia un Terminal particular o Gateway, y acceso restringido durante un periodo de tiempo. El criterio para determinar si se pasa la autorización o falla, esta fuera del alcance de H.323.

• Gestión de llamada: El Gatekeeper puede mantener una lista de llamadas en curso, esta información puede ser usada para indicar si un Terminal está ocupado o para dar información a la función de gestión de ancho de banda.

Otros como: Estructura de datos de información para la gestión, reserva de ancho de banda y servicios de directorio. Una característica opcional, pero valiosa de los Gatekeeper es la habilidad para enlutar llamadas. Si se enrruta la llamada por un Gatekeeper, esta puede ser controlada mas

efectivamente. Los proveedores de ser vicio necesitan esta característica para facturar por las llamadas realizadas a través de una red. Este servicio también puede ser usado para re-embrutar una llamada a otro Terminal en caso de no estar disponible el llamado. Además con esta característica un Gatekeeper puede tomar decisiones que involucren el balanceo entre varios Gateways. Por ejemplo, si una llamada es enrrutada por un Gatekeeper, ese Gatekeeper puede re-enrrutar la llamada a uno o varios Gateways basándose en alguna lógica de enrutamiento propietaria. Mientras que el Gatekeeper esta lógicamente separado de los extremos de una conferencia H.323, los fabricantes pueden elegir incorporar la funcionalidad del Gatekeeper dentro de la implementación física de Gateways. A pesar de que el Gatekeeper no es un elemento obligatorio, si existe, los terminales del usuario. RAS define par estos de direcciones, control de admisión, control de ancho de banda gestión de zonas. Los gatekeeper juegan también unirlo en las conexiones multipunto. Para soportar conferencias multipunto., los usuarios podrán emplear un Gatekeeper para recibir los canales de control H.245 desde dos terminales en una conferencia punto-punto. Cuando la conferencia cambia a multipunto. El Gatekeeper no necesita procesar la

señalización H, 245 solo necesita pasarla entre los terminales o entre los terminales y el MC. Las redes que posean un Gateway pueden también tener un Gatekeeper para traducir llamadas entrantes E.164 (numero de teléfono convencionales) a direcciones de transporte. Debido a que una zona está definida por su Gatekeeper , la entidad H.323 que contenga un Gatekeeper interno necesita de un mecanismo para desactivar su funcionamiento cuando hay varias entidades H.323 que contienen un Gatekeeper dentro de la red, las entidades pueden ser configuradas para estar en misma zona. Existen dos formas para que un Terminal se registre en un Gatekeeper, sabiendo su IP y enviando entonces un mensaje de registro multicast de descubrimiento del Gatekeeper (GRQ) que pregunta ¿quién es mi Gatekeeper?, se muestra el siguiente proceso.

21.4. MEDIA GATEWAY CONTROOLER (MGC) O SOFTSWITCH
Es el control de procesamiento con la red pública PSTN. El MGC es un software que contiene en su interior al GK y tiene las siguientes características:
• Control de llamado (asimilable al punto de la conmutación en

las PABX )

• Identificación del trafico H.323 y aplicación de las políticas

apropiadas.
• Limitación del trafico H:323 sobre al LAN. • Entrega

archivos

CDR

(Call

Detail

Record)

para

la

facturación.
• Realiza las internas con las redes inteligentes. • Inserta calidad de servicio e implementa a políticas de

seguridad. Las funciones que MGC pueden ser realizadas mediante dos técnicas distintas • La primera: toma las del mundo que de telefonía ser pública utilizadas

convencional

partes

pueden

(procesador central, memoria, computo de trafico ) y eliminen aquellas que no corresponden (Red de comunicación de circuitos). • La segunda: se trata de un sofware absolutamente nuevo (conocido como sofwicht ) que corre sobre una plataforma genérica.(por ejemplo Linux). • Planteamiento de la situación: La Voz sobre IP o Internet en protocolo como se ha mencionado con anterioridad es la tecnología que permite la transmisión de fragmentos auditivos a través de Internet. Mientras la transmisión de datos e información sobre diversos saberes ha sido hasta hoy en día la aplicación más preponderante en sistemas de información, el traslado de Voz sobre esta misma infraestructura ha generado grandes expectativas por el ahorro de recursos que ésta representa. Ahora bien, el mecanismo que emplea esta nueva tecnología es muy complejo e implica no solo la ardua tarea de entender su funcionamiento sino también el de adquirir todos los equipos necesarios para poder hacer uso optimo de la telefonía en IP a continuación se darán algunas pautas en cuanto a su manejo y una descripción de su utilización con la muestra de algunos casos prácticos:

Funcionamiento: En origen la voz se digitaliza, se comprime y se encapsula sobre el protocolo TCP/IP (el usado en Internet). En destino se hace la operación contraria.

Caso 1: Los dos polos de comunicación poseen un teléfono IP. Un teléfono IP que permite realizar llamadas telefónicas utilizando Internet o cualquier red IP.

minoriza en gran cantidad los gastos telefónicos utilizando los servicios proporcionados por la ISP.
• Sin necesidad de ordenador. • Sin cambiar de número de teléfono. • Posibilidad de transferir llamadas. • Comunicación Simultánea de Voz / datos.

Con esta solución generalmente el coste de las llamadas telefónicas es CERO.

Caso 2: Uno de los interlocutores no tiene un teléfono IP En los casos en los que su interlocutor no disponga de un equipo, teléfono o gateway IP, podrá contactar con su interlocutor utilizando los servicios de red ,este recibirá la llamada en un teléfono estándar. En este caso las tarifas telefónicas tienen un ahorro de hasta el 90%

Caso 3: cuando el usuario posee teléfonos estándar En el caso de que el usuario disponga de teléfonos estándar, podrá establecer las llamadas telefónicas conectándolos a un gateway IP. En los casos en los que su interlocutor no disponga de un equipo, teléfono o gateway IP, podrá contactar con su interlocutor utilizando los servicios de red, este recibirá la llamada en un teléfono estándar. En este caso las tarifas telefónicas tienen un ahorro de hasta el 90%

Caso

4:

el

usuario

posee

una

centralita

telefónica

En el caso de que el cliente disponga de una centralita podrá aprovechar la inversión integrándola en la solución general de telefonía IP

Caso 5: sistema constituido

21.5. Inicios y últimos avances de la telefonía IP:
• El inicio La comunicación es un elemento importante para el proceso de interacción de todos los seres humanos. Ya sea por negocios, diversión o cuestiones personales, el teléfono es una herramienta que ha sido un instrumento fundamental en el desarrollo de la comunicación y el fortalecimiento de las industrias y culturas alrededor del mundo. El teléfono, inventado en 1876 por Alejandro Graham Bell, es un aparato capaz de transformar el sonido de la voz en señales eléctricas. Casi un siglo después, Estados Unidos y Japón, a través de compañías como Motorola® y ATT®,

introdujeron

los

primeros

sistemas

de

radioteléfono.

Hoy día, otra revolución marca a la industria telefónica. Con una plataforma apoyada en Internet, la comunicación de voz se realiza mediante una computadora, la cual depende a su vez, del ancho de banda al que se encuentre conectada. La telefonía por Internet se basa principalmente, en dos ventajas que tiene frente a una línea convencional: su bajo costo y la cobertura mundial. Al principio de la década de los ochenta, la comercialización del sistema digital PCM (Pulse Code Modulation) en la red telefónica pública, provocó que los costos de instalación de una línea disminuyeran y, con ello, se diera un incremento de los usuarios de manera exponencial. Esta situación también implicó que el servicio telefónico se convirtiera no sólo en una herramienta de comunicación, sino en una oportunidad para el desarrollo de la productividad tecnológica y empresarial. En este sentido, la telefonía mostró su versatilidad en múltiples aplicaciones cotidianas como envío de información escrita por teléfono (fax), conexiones de Internet vía módem telefónico, tele-conferencias, buzón de voz, contestadora automática, banca por teléfono, conexión de terminales de cobro para tiendas comerciales, redes de voz para

corporativos, etcétera. Actualmente se vuelve casi imprescindible que cualquier empresa ya sea gubernamental, privada, educativa, y hasta en nuestros hogares, haga uso de Internet para encontrar información, realizar consultas y trámites gubernamentales, formar redes de datos privadas o intranets, tomar cursos a distancia o e-learning, conversar en chats, entre muchas otras acciones de comunicación. Es en este ambiente tecnológico, donde la telefonía empezó a tener mayor participación, alejada en un principio por los altos costos de instalación que implicaba tener dos infraestructuras totalmente independientes, pero que eran necesarias para dar este tipo de servicio, aunado al sensible desarrollo

tecnológico de la industria, a veces era necesario contratar el servicio telefónico y de datos a diferentes proveedores. Con el desarrollo de la tecnología de voz sobre IP (Internet Protocol, por sus siglas en inglés), como se le denomina a la telefonía por Internet, los recursos se reducen a una sola infraestructura, equipo nativo de datos que provee un servicio de voz. Así, se necesita sólo una red, con la ventaja de mantener una calidad del servicio para ambas aplicaciones. Mediante una implementación de voz sobre IP el costo es menor, porque la inversión únicamente es de un equipo para la empresa madre, más los teléfonos necesarios para las sucursales internas y externas; y solamente se contrata para cada región, un servicio de red de banda ancha con IP fijas. • El avance En la telefonía IP el cambio fundamental se produce en la red de transporte: ahora esta tarea es llevada a cabo por una red basada en el protocolo IP, de conmutación de paquetes, por ejemplo Internet. En cuanto a la red de acceso, puede ser la misma que en el caso anterior, físicamente hablando (bucle de abonado). Los elementos necesarios para que se puedan realizar llamadas vocales a través de una red IP dependen en gran medida de qué terminal se utiliza en ambos extremos de la conversación. Estos pueden ser terminales IP o no IP. - Entre los primeros está el teléfono IP, un ordenador multimedia, un fax IP, etc. - Entre los segundos está un teléfono convencional, un fax convencional,... Los primeros son capaces de entregar a su salida la conversación telefónica en formato de paquetes IP, además de ser parte de propia red IP, mientas que los segundos no, por lo que necesitan de un dispositivo intermedio que haga esto antes de conectarlos a la red IP de transporte.

Hay que señalar que en el caso de que uno o ambos extremos de la comunicación telefónica sean un terminal IP, es importante conocer de qué modo están conectados a Internet. Si es de forma permanente, se les puede llamar en cualquier momento. Si es de forma no permanente, por ejemplo, a través de un Proveedor de Acceso a Internet (PAI) vía módem, no se les puede llamar si en ese momento no están conectados a Internet. Actores que participan en el empleo de esta nueva tecnología: podemos partir de una serie de elementos ya disponibles en el mercado y que, según diferentes diseños, nos permitirán construir las aplicaciones VoIP. Estos elementos son: - Teléfonos IP. - Adaptadores para PC. - Hubs Telefónicos. - Gateways (pasarelas RTC / IP). - Gatekeeper. - Unidades de audio conferencia múltiple (MCU Voz). - Servicios de Directorio

CONCLUSIONES

Luego de elaborar este trabajo de investigación sobre el concepto, vida, cambios que produjo, servicios, etc. podemos decir que Internet es además de una gran red que contiene mucha información, una manera de comprar, vender, conocer personas, jugar, etc. Por todo esto y mucho más podemos hablar de la importancia de esta red, tanto así que hasta se ha convertido en una cultura para los usuarios regulares de la computadora. Visto que una persona de cualquier edad puede acceder a información denigrante, Internet es un arma de doble filo, sobre todo para los más chicos, a los cuales se los puede impulsar más fácil a visitar páginas web o comprar productos innecesarios. Además de todo lo bueno de Internet, también encontramos personas dedicadas a hacer el mal con la propagación

de virus informáticos, que desfavorecen a la posibilidad de crear una red de información con los controles necesarios. Finalmente, creemos que es muy importante tener acceso a Internet, siempre y cuando sea utilizado con los fines apropiados, sin caer en las trampas de comercios virtuales o de personas con las que nos podamos contactar.

LINCOGRAFIA - http://www.java.com/es/download/help/proxy_server.xml - http://latiguillo01.pbworks.com/w/page/26678125/Como%20funciona%20u n%20servidor%20proxy - http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP - http://www.kvron.com/articulos/ - http://profecarolinaquinodoz.com/principal/?tag=ventajas-y-desventajas-deuna-red - http://www.repararpc.info/2009/08/ventajas-y-desventajas-de-una-red.html - http://www.monografias.com/trabajos5/redes/redes.shtml - http://bandaancha.eu/tema/564498/voip-esquemas-conexion - http://es.wikipedia.org/wiki/Par%C3%A1metro_de_red - http://elvex.ugr.es/decsai/internet/pdf/4%20MAC.pdf - http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadores/ 4841-5 - http://computopractico.blogspot.com/2009/08/ccna-1-214-topologia-dered-resumen.html - http://computopractico.blogspot.com/2009/08/ccna-1-213-dispositivos-denetworking.html - http://fmc.axarnet.es/redes/tema_01.htm - http://es.scribd.com/doc/538659/Redes-Informaticos - http://informaticademaria.blogcindario.com/2006/02/00002.html - http://es.wikipedia.org/wiki/Servicio_de_red

Sign up to vote on this title
UsefulNot useful