You are on page 1of 77

UNIVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA ESCUELA CIENCIAS EXACTAS Y NATURALES Correo electrónico: 883@uned.ac.

cr

GUÍA DE ESTUDIO PARA EL CURSO: TELEMÁTICA Y REDES Código: 883

Ing. Juan Carlos Brenes Castro, MP

San José, Costa Rica 2005

1

Producción académica y asesoría metodológica: M.Sc. Ana Láscaris-Comneno Encargada de Cátedra: Licda. Karol Castro Chaves Especialista en contenidos: Licda. Karol Castro Chaves

2

CONTENIDOS INTRODUCCIÓN..................................................................................................... 5 DESCRIPCIÓN DEL CURSO........................................................................6 OBJETIVOS ESPECÍFICOS..........................................................................6 REQUISITOS DEL CURSO...........................................................................6 MATERIAL DE APOYO..................................................................................6 DESGLOSE DE TEMAS................................................................................7 TEMA I INTRODUCCIÓN......................................................................................................9 PROPÓSITO DEL TEMA.............................................................................10 OBJETIVOS.................................................................................................10 GUÍA DE LECTURAS..................................................................................11 COMENTARIOS GENERALES....................................................................11 EJERCICIOS SUGERIDOS.........................................................................16 RESOLUCIÓN DE EJERCICIOS.................................................................16 TEMA II LA CAPA FÍSICA...................................................................................................19 PROPÓSITO................................................................................................20 OBJETIVOS.................................................................................................20 GUIA DE LECTURAS..................................................................................21 COMENTARIOS GENERALES....................................................................21 EJERCICIOS SUGERIDOS.........................................................................26 RESOLUCIÓN DE EJERCICIOS.................................................................26 TEMA III LA CAPA DE ENLACE DE DATOS.......................................................................29 PROPÓSITO................................................................................................30 OBJETIVOS.................................................................................................30 GUÍA DE LECTURAS..................................................................................31 COMENTARIOS GENERALES....................................................................31 EJERCICIOS SUGERIDOS.........................................................................34 RESOLUCIÓN DE EJERCICIOS SUGERIDOS..........................................34 TEMA IV LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO.......................................35 PROPÓSITO................................................................................................36 OBJETIVOS.................................................................................................36 GUÍA DE LECTURAS..................................................................................37 COMENTARIOS GENERALES....................................................................38 RESOLUCIÓN DE EJERCICIOS SUGERIDOS..........................................41

3

...........................54 GUÍA DE LECTURAS....................................................................................................................................................77 4 ...............................................................................................................................................67 PROPÓSITO.................................................................................................................................................................44 GUÍA DE LECTURAS.........................................................................................................49 TEMA VI LA CAPA DE TRANSPORTE.............................................................................................................................................................45 COMENTARIOS GENERALES.............................................................68 GUÍA DE LECTURAS...........................................................................................................69 COMENTARIOS GENERALES.......................................59 PROPÓSITO......................................................54 OBJETIVOS..............................................................................................................................................................................43 PROPÓSITO.....................................................53 PROPÓSITO...........................................................................................................................................................................................................................57 RESOLUCIÓN DE EJERCICIOS SUGERIDOS..........TEMA V LA CAPA DE RED..............................................................49 RESOLUCIÓN DE EJERCICIOS SUGERIDOS..........................................................................60 GUÍA DE LECTURAS......................................................56 EJERCICIOS SUGERIDOS.....................69 PREGUNTAS SUGERIDAS.......................................................61 EJERCICIOS SUGERIDOS..............................................64 RESOLUCIÓN DE EJERCICIOS SUGERIDOS................................68 OBJETIVOS.......46 EJERCICIOS SUGERIDOS...............64 TEMA VIII SEGURIDAD EN REDES........................57 TEMA VII LA CAPA DE APLICACIÓN........................................................................61 COMENTARIOS GENERALES.............55 COMENTARIOS GENERALES.........................60 OBJETIVOS....................................74 BIBLIOGRAFÍA.......................................................................................................................................................................44 OBJETIVOS............................................................................

cursos. El concepto telemática viene de la unión de dos palabras de gran relevancia para el quehacer diario. Esta será parte de las muchas tecnologías que pueden ofrecer una amplia gama de soluciones para determinadas situaciones que puedan presentarse en el nivel laboral. 5 . ya que representan dos de los recursos más utilizados en nuestros tiempos: Telefonía e Informática. es apenas el comienzo para su incorporación en esta parte tan importante de la denominada Tecnología de la Información. desde sus inicios se incluyó esta temática en la Carrera de Informática Administrativa de la Universidad Estatal a Distancia. y para brindar a nuestros estudiantes la visión que ofrecen y que potencialmente ofrecerán las telecomunicaciones. Internet. Su unión busca mejorar. Se parte de la entrega de los conceptos básicos de estos ambientes (premisas).INTRODUCCIÓN Hoy día. para optar por una recomendación óptima en costos y eficiencia. de una manera vertiginosa en todas las áreas del conocimiento humano. posteriormente. ya que los temas estudiados son muy interesantes y cada uno en sí puede constituir el tema de diversos libros. para luego pasar a situaciones un poco más complejas. como profesional deberá capacitarse diariamente a través de la investigación. inalámbrica o a través de satélites. ya sea en forma dirigida. todo lo que se relaciona con redes. por ende. Por el contrario. La finalidad de este curso es brindar al estudiante el conocimiento sobre las posibilidades que los diferentes ambientes de redes de computadoras ofrecen a los individuos y en conjunto a la sociedad.. otras formas para trasladar bits de un lugar a otro. seminarios. Existen. con el fin de adquirir la noción que le permita tener las bases para despertar en el estudiante el deseo de querer seguir investigando y aumentar su bagaje de conocimientos. que usted adquiera todo el saber sobre esta área. Esto constituye la forma ideal y real para la comunicación entre las diferentes partes geográficas del mundo. tanto la transmisión de datos como la de video y de voz. No se pretende. tanto las de alcance local como las de mayor cobertura. Como estudiante y. apreciamos cómo los cambios se presentan uno tras otro. Una de las que más auge tiene es la Telemática y. Por lo indicado. en el curso denominado Telemática y Redes (código 883). de una manera oportuna y óptima. etc. para un mejor desarrollo de las tareas en ambientes automatizados. además. En ella. con este curso. no sólo es el cobre el medio utilizado para transmitir datos.

Requisitos del curso Este curso está diseñado para una carga académica de tres créditos. así como las distintas formas de transmisión de datos. Editorial Pearson Prentice Hall. Andrew (2003). que posee conocimientos básicos en dichas áreas. La orientación del curso de telemática y redes. México. Objetivos específicos • Explicar los conceptos básicos de un ambiente de red. así como las normas más comunes utilizadas en redes de área local mediante ejemplos. • Describir los conceptos básicos del tráfico de datos. • Explicar los conceptos básicos utilizados en el encaminamiento de paquetes desde la máquina origen hasta la máquina destino mediante ejemplos. • Explicar los conceptos básicos de asignación de un solo canal de difusión entre varios usuarios que compiten por obtenerlo mediante ejemplos. como mínimo. • Explicar los diferentes algoritmos que llevan a cabo una comunicación fiable y eficiente. Es parte del plan de bachillerato de la carrera de Informática Administrativa. Organización de Computadores (823) y Sistemas Operativos (881) o. 4ta Edición. En él se asume que usted ha aprobado. • Castro.DESCRIPCIÓN Objetivo general El objetivo general de este curso es brindar al estudiante una base de conocimientos sólidos. que actualmente son de gran importancia y de uso en Internet. EUNED. 6 . Material de apoyo • Libro de texto: Tanenbaum. Karol (2005). Redes de Computadoras. desarrollar y recomendar este tipo de ambientes en su futuro ambiente laboral de manera precisa y funcional. relacionados con los ambientes de redes de computadores para que pueda diseñar. • Explicar las diferentes aplicaciones de usuarios finales. en su defecto. Estructura de Datos (825). • Explicar los diferentes medios de comunicación. tomando como referencia las diferentes capas o modelos teóricos que lo conforman. los cursos de: Introducción a la Programación (831). • Explicar los conceptos básicos utilizados en el área de telemática y redes.

Introducción 1. el capítulo 8 presenta un tema fascinante y de mucha actualidad. Resumen 2. La capa física 2. ya que la seguridad va ligada con la transmisión de datos.8 Resumen 3.4 Satélites de comunicaciones 2.1 Cuestiones de diseño capa de enlace de datos Capítulo del Número de libro página del libro I 1 3 14 26 37 49 71 77 78 80 II 85 90 100 109 118 152 169 177 III 183 184 7 . el cual debe ser un material de estudio fundamental.3 Software de red 1. cada uno de ellos trata sobre aspectos importantes relacionados con la telemática y redes de computadoras.2 Medios de transmisión guiados 2. El libro de texto consta de 8 capítulos.1 Usos de las redes de computadores 1.6 El sistema telefónico móvil 2.3 Transmisión inalámbrica 2.4 Modelos de referencia 1.8 Panorama del resto del libro 1. En la siguiente tabla se detallan los temas principales.Desglose de temas El presente curso de Telemática y Redes consta de ocho temas principales: • • • • • • • • Introducción a las redes de computadores La capa física La capa de enlace de datos La subcapa de control de acceso al medio La capa de red La capa de transporte La capa de aplicación Seguridad en redes Para un adecuado aprovechamiento del curso.7 Televisión por cable 2.2 Hardware de red 1. La capa de enlace de datos 3.6 Estandarización de redes 1. Sin embargo. se escogió utilizar como unidad didáctica un libro de texto que resulta autodidáctico y que motiva al estudiante a continuar con el aprendizaje de los temas señalados y de tecnologías de seguridad de los datos. el número de capítulo del libro de texto y el número de página del libro donde podrá localizar cada uno de ellos: Tema 1.7 Unidades métricas 1. relacionado con la seguridad de los datos.5 La red telefónica conmutada 2. los subtemas correspondientes..5 Redes de ejemplo 1.

4 Calidad de servicio 5.2 Detección y corrección de errores 3. Seguridad en redes 8.5 Interconectividad 5.1 El servicio de transporte 6.6 Seguridad en la comunicación 8.5 Los protocolos de transporte de Internet: TCP 6.4 Los protocolos de transporte de Internet: UDP 6.7 Resumen 6. La capa de transporte 6.4 Protocolo de ventana corrediza 3.8 Resumen 5.2 Algoritmos de clave simétrica 8.3 World Wide Web 7.7 Resumen 7.3 Protocolos elementales de enlace de datos 3.3 Un protocolo de transporte sencillo 6.3.1 Aspectos de diseño de la capa de red 5.4 Firmas digitales 8.7 Conmutación en la capa de enlace de datos 4.11 Resumen IV V VI VII VIII 192 200 211 229 234 242 247 248 251 271 292 302 310 317 336 343 343 350 384 397 418 431 473 481 481 492 513 524 532 557 573 579 579 588 611 674 714 721 724 737 752 755 765 772 785 799 805 819 828 8 .9 Seguridad en WEB 8.1 Criptografía 8. La capa de red 5.3 Algoritmos de clave pública 8.2 Protocolos de acceso múltiple 4.2 Algoritmos de enrutamiento 5. La subcapa de control de acceso al medio 4.10 Aspectos sociales 8.5 Banda ancha inalámbrica 4.5 Resumen 8.7 Protocolos de autenticación 8.2 Elementos de los protocolos de transporte 6.4 Multimedia 7.3 Ethernet 4.6 Ejemplos de protocolos de enlace de datos 3.4 LAN inalámbricas 4.1 El problema de asignación del canal 4.5 Administración de claves públicas 8.3 Algoritmos de control de congestión 5.2 Correo electrónico 7.8 Seguridad de correo electrónico 8.7 Resumen 4.6 Aspectos del desempeño 6.1 DNS – El Sistema de Nombres de Dominio 7.6 Bluetooth 4. La capa de aplicación 7.6 La capa de red de Internet 5.5 Verificación de los protocolos 3.

TEMA I INTRODUCCIÓN Sumario • • • • • • • Usos de las redes de computadoras Hardware de redes Software de redes Modelos de referencia Redes de ejemplo Estandarización de redes Unidades métricas 9 .

así como ventajas y desventajas que podrían presentarse al emplearlos. sus funciones. ya sean LAN. Analizar y explicar el funcionamiento de diferentes servicios de comunicación de datos. analizar y explicar los diferentes usos y servicios que brindan las redes de computadores. OBJETIVOS Al finalizar el estudio de este tema. Se pretende. el estudiante deberá estar en capacidad de: • • • • • • • • • • Identificar. 10 . analizar y explicar los problemas técnicos que se puedan presentar al diseñar una red. Analizar y explicar cómo funciona el software para red. Identificar. dar una visión general sobre los usos que se pueden obtener de las diferentes arquitecturas de redes. analizar y explicar cuáles son los componentes necesarios para construir una red. Analizar y explicar qué es y cómo funciona un modelo de referencia. MAN y WAN.PROPÓSITO DEL TEMA Con el estudio de este tema se quiere brindar una introducción sobre las redes de computadores. y las posibles combinaciones en el ámbito de corporaciones. Identificar. también. analizar y explicar las reglas de estandarización de redes existentes en el mercado. y se examinará en detalle la técnica de estructuración del software de redes. analizar y describir los principales modelos de referencia que existen. Además. se ofrecerá una explicación básica sobre los problemas técnicos que implican el diseño de redes. Identificar. Identificar. Analizar y explicar el funcionamiento de diferentes tipos de redes de computadores. características. instituciones y usuarios domésticos o caseros. Analizar y explicar qué elementos son necesarios para la comunicación dentro de una red de computadores.

2.4 Redes Inalámbricas 1.5.4. Entre otros avances.3.1.5.5 Redes domésticas 1. 11 .4 Crítica al modelo OSI y los protocolos 1. analice cuidadosamente los comentarios siguientes. el nacimiento y crecimiento sin precedentes de la industria de las computadoras y el lanzamiento de satélites de comunicación.7 Unidades métricas Página 37 37-40 41-43 44-45 46-47 48 49 50-58 59-64 65-67 68-70 71 71-73 74 75-76 77 1.1 Redes de Área Local 1.2.25.2 Modelo de referencia TCP/IP 1.4 LAN’s inalámbricas: 802. es importante que realice las siguientes lecturas: Subtema 1.3 Servicios orientados a la conexión 32-33 y no orientados a la conexión 1.4.1 Jerarquía de protocolos 1.5 Relación de servicios a protocolos 36 COMENTARIOS GENERALES Una vez que usted ha realizado las lecturas anteriores.6. antes de entrar al desarrollo de algunos aspectos de los subtemas.2. la invención de la radio y de la televisión.5.3 Ethernet 1.4 Modelos de referencia 1.6.1. la tecnología clave ha girado alrededor de la obtención. procesamiento y distribución de la información.6 Intercedes 1.2 Aspectos diseño de las capas Página 3 3-5 6-8 9 14-15 16-17 18 19 21-22 23 25 26 26-29 30-31 Subtema 1.3 Comparación entre modelos de referencia OSI y TCP 1.3 Usuarios móviles 1.3.2 Redes Área Metropolitana 1.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente. En el siglo XX. Existen varios aspectos importantes que debemos señalar.4.3.2.3 Redes de Área Amplia 1.1 Internet 1.5 Crítica al modelo de referencia TCP/IP 1.1.4.2.5.3 Quién es quién en el mundo de los estándares de Internet 1.4 Primitivas de servicios 34-35 1.11 1.1 Quién es quién en el mundo de las telecomunicaciones 1.1 Aplicaciones de negocios 1.3 Software de red 1.2 Hardware de redes 1. Frame Relay y ATM 1.6 Estandarización de redes 1.2 Quién es quién en el mundo de los estándares internacionales 1. ya que con ellos se pretende enfatizar o ampliar algunos contenidos importantes del tema.2 Redes orientadas a la conexión: X.3.4.2 Aplicaciones domesticas 1.2. hemos visto la instalación de redes telefónicas mundiales.3.1 Usos de redes de computadoras 1.6.5 Ejemplos de redes 1.1 El modelo de referencia OSI 1.

Esta guía de estudio y el libro de texto utilizado están basados en el diseño y organización de las redes de computadores.1 y 1. Durante las dos primeras décadas del siglo XX. Aunque la industria de la computación es joven comparada con otras industrias. (Ver figura 1-3. Se comparte el recurso. las computadoras han logrado un proceso espectacular en un tiempo corto. El trabajo se hace eficiente y los costos se reducen. En el apartado 1.Al crecer nuestra habilidad para obtener. Por ejemplo.2 Hardware de redes se explica que no existe una taxonomía generalmente aceptada dentro de la cual calcen todas las redes de computadoras. (Ver figuras 1. la información). se usará el término “red de computadores” para referirnos a una colección interconectada de computadoras automáticas. sistemas de almacenamiento secundario. una sola impresora láser de color puede ser utilizada por el personal que lo necesite. El viejo modelo de una sola computadora que atendía todas las necesidades de computación ha sido reemplazado por uno en el cual un gran número de computadoras separadas pero interconectadas hacen el trabajo. La interconexión puede ser a través de cable de cobre.2. fibra óptica. impresoras láser. Estos sistemas se llaman redes de computadores. en tanto que las computadoras que hacen consultas al servidor se denominan “clientes”. también crece la demanda de técnicas de procesamiento de información más avanzadas. con el fin de reducir costos. tape backups y. Puede implementarse a través de dominios o de grupos de trabajo. pero se indica que existen dos dimensiones que destacan: la tecnología de transmisión y la escala. páginas 4 y 5 del libro de texto. procesar y distribuir información. No es necesario que cada uno tenga su impresora. entre los posibles modelos en los que se podrían interconectar las computadoras se tiene: • Modelo cliente-servidor: Un computador de alto rendimiento es el servidor. lectores ópticos.) La comunicación se puede realizar a través de diferentes grupos de trabajo. 12 . microondas y satélites de comunicación. los sistemas de cómputo eran altamente centralizados. lo más importante. Se dice que dos computadoras están interconectadas si son capaces de intercambiar información.) • Comunicación de igual a igual: No hay clientes ni servidores fijos. El uso de las redes de computadoras en los negocios (privados o públicos) consiste en compartir recursos (impresoras de alta velocidades. En el transcurso del estudio de este curso. página 7. dentro de un cuarto grande. rayos infrarrojos. Según Tanenbaum.

página 20. Ejemplos de mecanismos de arbitraje: IEEE 802. También podría enviarse paquetes a un grupo de receptores. hasta 10 Gbps. Deben interpretarse como: para Mbps (millones de bits por segundo). (Ver figura 1-6. otro es FDDI. enrutadores. existen dos tipos: • Redes o enlaces de difusión (Broadcast): Tienen un solo canal de comunicación compartido por todas las máquinas de la red. Puede ser un país o un continente. la distancia que abarca o que cubren las redes es importante. 1 Gbps es equivalente a mil millones de bits por segundo. en este tipo de red un paquete puede tener que visitar primero una o más máquinas intermedias. Los mensajes cortos que envía una máquina son recibidos por todos los demás. Se diferencian de otras redes por: • • • Tamaño Tecnología de transmisión Topología Las velocidades de las LAN van desde 10 Mbps. Para ir del origen al destino. Aquí la transmisión se conoce como unidifusión (unicast) • En relación con la escala. se manejan además algoritmo de enrutamiento.5 Token ring.) A las redes de área local se les conoce como LAN. lo cual se conoce como multidifusión (multicasting).En cuanto a la tecnología de transmisión. para determinar su pertenencia. Una red de área metropolitana (MAN) abarca una ciudad. La red de televisión por cable es un ejemplo. Pueden situarse en un edificio o en un campus universitario.) (Ver figura 1-10. para el flujo de paquetes desde un emisor a receptor. 100 Mbps.) Para tener un mejor concepto sobre la diferencia entre la configuración Bluetooh y las LAN inalámbricas (IEEE 80211.).3 o Ethernet.7 de la página 17 muestra dos de las posibles topologías que pueden emplearse en las redes de difusión. Consta de dos componentes distintos: líneas de transmisión y elementos de conmutación (Ver la figura 1-9 de la página 19 para apreciar la relación de hosts y la subred. 802. La figura 1.) 13 . Aquí. Son de propiedad privada. página 16 del libro de texto. Redes o Enlaces punto a punto: Consisten en muchas conexiones entre pares individuales de máquinas. (Ver figura 1-11 de la página 22. Una red de área amplia o WAN abarca una gran área geográfica.

Entre los servicios que las capas ofrecen a las que se encuentran sobre ellas. Cada uno de los servicios citados puede ser clasificado por la QoS o calidad de servicio. además. también conocidos como CRC (Control de Redundancia Cíclica). que tomó como base el sistema telefónico. el servicio no orientado a la conexión se concibió con base en el servicio de correo tradicional. Por su parte. por lo que pueden ser conectados a Internet. La de “abajo” brinda servicios a la capa “superior”. los corrija. La conversación entre computadoras remotas. existen refrigeradores que tienen su dirección IP. por medio del cable que alimenta la corriente alterna a nuestras casas. Incluso. Como analogías tenemos el servicio orientado a la conexión.Las redes también pueden ser implementadas domésticamente. Dentro del software de redes. observe la figura 1-13 de la página 27 del libro de texto.. se tienen los siguientes: orientado a la conexión y no orientados a la conexión. lo cual podrá estudiar en la figura 1-15 de la página 30 del libro de texto. Siempre sobre el mismo tema. Además. se manejan otros conceptos como el acuse de recibo o reconocimiento que indica que un conjunto de bits llegaron satisfactoriamente al receptor. Es la definición de reglas que van a emplearse para la transmisión y la recepción de datos (este aspecto será tratado en los próximos capítulos). es importante conocer el significado de protocolo. Al concepto de negociar la velocidad de transmisión de datos del emisor se denomina control de flujo. según lo indica el autor del libro de texto. Se requiere de equipo especial (al menos en la provincia de Cartago llevan más de un año de probar esa tecnología).. pero es necesario comprender el concepto de encapsulación y desencapsulación. generalmente se hace chequeo o sumas de verificación de validación. Debido a que existe una gran complejidad en el diseño de las redes. que no solo detecte los errores sino que. se da en la misma capa. se encuentran las jerarquías de protocolos. los protocolos fueron diseñados para la organización por capas.. Internet puede llegar a muchos hogares. Además.el acuerdo entre las partes de comunicación sobre cómo debe llevarse a cabo la comunicación”. ya que anteriormente era el hardware sobre el que se diseñaron las primeras redes de computadoras. (Para una mejor comprensión. Las primitivas de servicio las define Tanenbaum como “. El software de redes se encuentra altamente estructurado. definido por Tanembaun en el libro de texto como “.un servicio se especifica como un conjunto de primitivas (operaciones) disponibles a un proceso de usuario 14 ..) Al conjunto de capas y de protocolos se les conoce como arquitectura de red. es necesario disponer de control de errores. donde media una negociación previa para la transmisión de los datos. Debido a que los circuitos de comunicación física son imperfectos.

página 39) y el modelo de referencia TCP/IP. página 34 del libro de texto. (Ver figura 1-21. Internet ofrece cuatro aplicaciones principales: • • • • Correo electrónico Noticias Inicio remoto de sesión Transferencia de archivos A partir de principios de 1990. el modelo referencia OSI es un estándar de jure. pero que después abarcó desde la académico hasta el entretenimiento. página 43) Es importante señalar que para el presente curso el modelo de referencia a estudiar es el propuesto por el autor del libro de texto.) Los estándares se dividen en: de facto (“de hecho”) y de jure (“por derecho”). La figura 1-17 listas las cinco primitivas de servicio.25 (primera red de datos pública). Frame Relay (red orientada a la conexión sin controles de error ni de flujo) y ATM (orientada a la conexión. y es WWW (World Wide Web). 15 . me refiero a Internet. Esto logra que el crecimiento de Internet crezca exponencialmente. aparece una nueva aplicación.) Como redes orientadas a la conexión pueden citarse: X. Por ejemplo. página 58 del libro de texto. la transmisión es asíncrona. en tanto que el modelo de referencia TCP/IP es un estándar de facto. 4. página 49). además. corresponden a las siguientes arquitecturas de redes: el modelo de referencia OSI (ver figura 1-20. utiliza celdas de 53 bytes. (Para un panorama general de la arquitectura de Internet. 2. Este se compone de las siguientes capas: 5.para que acceda al servicio”. (Ver la figura 1-32. el cual lo denomina: Modelo de referencia híbrido (ver figura 1-24. 3. tiene su propio modelo de referencia. página 64 del libro de texto. Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa física La era de la comunicación de la información ha sido el resultado de un avance tecnológico de gran impacto mundial. el cual ha cambiado la forma de hacer desde formas de negocios hasta abrir nuevas fronteras para compartir la información. 1. las cuales tuvieron sus inicios en una visión militar (ARPANET). Los modelos de referencia que se indican en este capítulo. como lo fue la interconexión de redes. ver la figura 1-29.

de la página 78. en algunos procesos. cada mensaje lleva la dirección completa de 16 . EJERCICIOS SUGERIDOS A continuación. sea de acuse de recibo o de reconocimiento. Es importante notar que 1 Kbps es igual a una velocidad de transmisión de 1000 bits por segundo. en el servicio sin conexión. Dos razones para usar protocolos en capas: • Es importante el garantizar tanto el envío como recepción de los datos enviados. en tanto que Kbyte es igual a 1024 bytes. Se utilizan para instrumentar sus definiciones de servicio. Para hacer uso de los servicios. que forman parte de los protocolos de las capas. la primera (kbps) se emplea para velocidad de transmisión y la segunda (Kbyte) para capacidad de almacenamiento.39. Ahorrar dinero. Son libres de cambiar sus protocolos a voluntad. Por el contrario. se requiere usar reglas que indiquen la manera de negociar las tramas o paquetes de información. El aspecto esencial de una conexión es que actúa como un tubo: el emisor empuja objetos (bits) por el extremo y el receptor los saca en el mismo orden por el otro extremo.Las unidades métricas a utilizar se explican en la figura 1. Pero. 11) • 12) Diferencia principal entre la comunicación sin conexión y la orientada a la conexión: Para utilizar un servicio de red orientado a conexión. una por usuario. Para el capítulo 1 realice los siguientes ejercicios que se encuentran localizados en el libro de texto en las páginas 81 a la 84: 2-11-12-19-21-22-26-31. se presentan ejercicios que tienen como objetivo evaluar cada uno de los puntos contenidos en el desarrollo del tema. siempre que no cambien el servicio visible a sus usuarios. con los datos guardados en una o más máquinas servidoras de archivos compartidas. puede ser tedioso el estar recibiendo el acuse de recibo por cada trama recibida por el receptor. lo cual es deseable. el usuario del servicio establece primero una conexión. la usa y después la libera. muchos diseñadores construyen sistemas compuestos por computadoras personales. RESOLUCIÓN DE EJERCICIOS 2) • • Dos ventajas de un sistema Cliente-Servidor que utiliza una LAN son: Con este modelo se pueden añadir nuevos clientes y nuevos servidores cuando sea necesario.

y cada uno se encamina a través del sistema de forma independiente de todos los demás.destino. los marcos encapsulan TPDU. Pero en la capa de transporte. la capa de enlace de datos procesa la cabecera del marco y pasa el contenido del campo de carga útil del marco a la entidad de red. pero apoya ambos modos en la capa de transporte. Cuando se envían dos mensajes. El modelo OSI apoya la comunicación tanto sin conexión como la orientada a conexión en la capa de red. El TCP. esto es imposible. donde es más importante. Protocolo de Control de la transmisión. Por lo tanto. 21) Dos semejanzas y dos diferencias expuestas en los modelos OSI y TCP/IP Semejanzas: • • Se basan en el concepto de un gran número de protocolos independientes La funcionalidad de las capas es muy similar Diferencias: • En el modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnología. • 22) Diferencia entre TCP y UDP Son dos protocolos de extremo a extremo. La entidad de red procesa la cabecera del paquete y pasa el contenido de la carga útil del paquete a la entidad de transporte. Al llegar un marco. lo hace únicamente con la comunicación orientada a la conexión. con lo que ofrece una alternativa a los usuarios. puede que el primero se retrace y llegue primero el segundo. es un protocolo confiable orientado a la conexión que permite que 17 . El modelo TCP/IP sólo tiene un modo en la capa de red (sin conexión). Las TPDU están contenidas en paquetes. 18) (a) Dividir la corriente de bits transmitida en marcos Capa de Enlace de Datos (b) Determinar cuál ruta seguir a través de la subred Capa de red 19) TPDU encapsulan marcos o marcos encapsulan TPDU. Con un servicio orientado a la conexión. los paquetes están contenidos en marcos. A su vez.

Para la distribución de TV es esencial la difusión. Esto lo puede proporcionar la conmutación de celdas pero no la de circuitos. 26) ATM usa celdas pequeñas de longitud fija: Las celdas tienen una longitud de 53 bytes. y que desean utilizar los suyos propios. Desventaja: Sin coordinación. además que incrementan el mercado para los productos que se ajustan a la norma. la conmutación digital de las celdas es más fácil que el empleo de las técnicas tradicionales de multiplexación. También se usa ampliamente para consultas de petición y respuesta de una sola ocasión. existiría un caos completo. En el destino. del tipo cliente-servidor. el proceso TCP receptor reensambla los mensajes recibidos para formar la corriente de salida. El UDP. 18 . para aplicaciones que no necesitan la asignación de secuencia ni el control de flujo del TCP. y los usuarios nunca lograrían hacer nada.una corriente de bytes originada en una máquina se entregue sin errores en cualquier otra máquina de la interred. de los cuales 5 son de encabezado y 48 de carga útil. Protocolo de Datagrama de Usuario. Este protocolo fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de interred. El TCP también se encarga del control de flujo para asegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar. como en las transmisiones de voz o vídeo. es un protocolo sin conexión. y en aplicaciones en las que la entrega pronta es más importante que la entrega precisa. Permiten a diferentes computadoras comunicarse. La conmutación de celdas es altamente flexible y puede manejar con facilidad tanto tráfico de velocidad constante como variable. A las velocidades tan altas que se contemplan. 31) Ventajas y desventajas de tener estándares internacionales para los protocolos de redes: Ventajas: • • Diseñado para lograr el mayor consenso posible. no confiable.

TEMA II LA CAPA FÍSICA Sumario • • • • • • • La base teórica de la comunicación de datos Medios de transmisión guiados Transmisión Inalámbrica Satélites de comunicaciones La red telefónica pública conmutada El sistema telefónico móvil Televisión por cable 19 .

Ejemplos son: los cables. fibra óptica) o inalámbricos (radio terrestre). etc. Analizar y describir el funcionamiento y los elementos necesarios de las transmisiones inalámbricas. su funcionamiento y la manera en que se pueden utilizar. analizar y describir la estructura y servicios de la Televisión por cable. 20 . Identificar. eléctricos. de temporización de la red y el medio de transmisión. Identificar y describir los tipos y características generales de las transmisiones inalámbricas. Identificar. y por satélite. el cual fue definido por la ISO (Organización Internacional para Estandarización). analizar y describir el funcionamiento y características de la red telefónica pública conmutada. Analizar y describir el funcionamiento y características de los satélites de comunicación existentes en el mercado.PROPÓSITO Con el estudio de este tema se pretende brindar una explicación básica de la capa física. transceivers. Aquí. tarjetas de red (NIC) repetidores. Identificar. analizar y describir las características de los medios de transmisión. para lo anterior. La función de dicha capa es transportar una corriente de bits a través de un canal de comunicación. analizar y describir el funcionamiento y características del sistema telefónico móvil. Esta es la capa número uno en la jerarquía del modelo de referencia OSI. se deben considerar los aspectos mecánicos. se consideran sus características físicas y propiedades del medio. para que se realice este transporte se necesita de un canal o medio. el estudiante deberá ser capaz de: • • • • • • • Identificar. de interfaz. OBJETIVOS Al finalizar el estudio de este tema. el canal puede ser un medio guiado (cable de cobre.

la comunicación de datos pasó de 56 Kbps a 1 21 .4 Módems de cable Baja 2.3 El circuito local: módems.2.2.3 Asignación de espectro Media 2.7.3 Transmisión por microondas 104-105 2.5.7 Televisión por cable 2. ADSL e inalámbrico 2.3. fibra óptica) Medios no guiados (radio. se utilizan varios medios físicos para la transmisión real. una computadora rápida podrá ejecutar una instrucción en 100 nseg (nanosegundos).5. Veinte años después. El propósito de la capa física es transportar una corriente de bits de una máquina a otra.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente.2 Internet a través de cable 2.3 Teléfonos móviles tercera generación: voz y datos digitales 2.4 Ondas infrarrojas y milimétricas 106 2.1 Satélites geoestacionarios 109-112 2.4 Satélites de comunicaciones 109 2. satélites) En la industria de la computación se siente un orgullo enorme por la rapidez con que está mejorando la tecnología de las computadoras. antes de entrar a las descripciones de los subtemas.5.2 Satélites de Órbita Terrestre 113 2.4 Satélites versus fibra óptica 117 2. Para realizar dicho transporte.3.1 El espectro electromagnético 100-102 2.1 Televisión antena comunal 2.2 Medios de transmisión guiados Páginas Subtema 90 2.2 La política de los teléfonos.5.5.7. una computadora Cray rápida podrá ejecutar una instrucción en 1 nseg.3 Satélites de Órbita Terrestre 114 2.3 Cable coaxial de banda base 92 2.6.2 Radiotransmisión 103 2.1 Estructura sistema telefónico 2.5 ADSL versus el cable Páginas 118 119-121 122 124-136 137-145 146 152 153-156 157-165 166 169 169 170-171 172 173-174 175 COMENTARIOS GENERALES Existen varios aspectos importantes que deben señalarse.2. Esta es la capa más baja en la jerarquía. En el mismo período.1 Medios magnéticos 90 2. Se ha dado un factor de mejora de 10% por década. es importante que realice las siguientes lecturas: Subtema 2.3.3 Transmisión Inalámbrica 100 2.2.7.5 Transmisión por ondas de luz 107 2.7. láseres a través del aire.4. 2.5 Conmutación 2.2 Par trenzado 91 2.2 Teléfonos móviles segunda generación: voz digital 2.3.1 Teléfonos móviles de primera generación 2.6. Estos medios se agrupan: • • Medios guiados (cable de cobre. En la década de 1970. El tema principal de este capítulo es la capa física.6.4 Fibra óptica 93 2.4.4 Troncales y multiplexión 2.4.4.6 El sistema telefónico móvil 2.3.7.5 La red telefónica pública conmutada 2.

que evita el problema de diafonía. aunque en laboratorio. debido a que el equipo que disponemos tiene problemas por la limitación física. es el UTP (no tiene blindaje de protección). Pero. disquetes. Cable coaxial parecido al empleado para conectar la antena de televisión (RG-58U para datos) y RG-59 (para transmisión analógica). se mide en bits por segundo. etc. En caso de que se emplee fibra óptica. flash memory. Este es un efecto indeseable que sucede cuando dos cables corren paralelamente por lo que funcionan como una antena. es el STP. que al ser muy costoso es poco usado. ya que puede transmitir los impulsos de luz sean de led o de láser. dvd. (Ver figura 2-7 para la vista de una fibra óptica. se ha alcanzado velocidades de hasta 100 Gbps. se está llegando a velocidades de transmisión de 10 Gbps (por la conversión que implica pasar de señales eléctricas a fotones y viceversa). el trenzado entre cables elimina ese efecto.) Cable de par trenzado. Existen de categoría 5 u categoría 5e. basta utilizar un repetidor cada 50 km versus los 5 km que 22 . con un factor de ganancia de más de 100% por década. cd. El más utilizado. que puede transmitir a 50 Gbps a una distancia de 100 km) El detector La fibra no se ve afectada como el cobre por agentes externos. prácticamente popular solo en IBM. el cual puede haberse efectuado por agentes físicos (problemas en el medio de transmisión) u por otras causas externas. La fibra óptica es un medio ideal. señala el autor. Kbps (1000 bits por segundo).) • • El sistema de transmisión óptico consta de tres elementos: • • • La fuente de luz (diodo electroluminiscente o de láser) El medio de transmisión (fibra óptica sea multimodo o monomodo. por su costo. El ancho de banda es la cantidad de información que puede ser enviada de un lugar a otro. Mbps (1 millón de bits por segundo). El otro. Entre los medios de transmisión guiados tenemos: • • Medios magnéticos (cintas. Gbps (mil millones de bits por segundo). El retardo es el tiempo que tarda un paquete de información (agrupamiento de bits) en desplazarse desde un punto origen al destino. en un momento determinado. página 93 del libro de texto.Gbps. en tanto que la tasa de error se redujo de 10-5 por bit a casi cero.

Sin embargo. se recomienda la lectura de las páginas 100 y 101 del libro de texto. ya que no puede ser intervenida. para una mejor comprensión del tema. en telecomunicaciones recibe el nombre de circuito local. y los nuevos conceptos de atenuación. se muestra el espectro electromagnético (figura 2-11) y sus usos para las telecomunicaciones. También pueden presentarse problemas ocasionados por la velocidad en la que viajan las señales en el cable. el uso de los satélites aparece justificado en la página 117. se puede conocer sobre el espectro electromagnético. (Ver figura 2-16 de la página 111 del libro de texto. El propósito de la creación de la red telefónica pública conmutada fue la de transmitir la voz humana en forma más o menos reconocible. lo cual se conoce como distorsión. De acuerdo a la altitud que orbitan se les asigna una clasificación (LEO. Además.) El sistema telefónico consta de tres componentes principales: • • • Circuitos locales (cables de par trenzado que van hacia las casas y las empresas) Troncales (fibra óptica digital. La oficina central local es el lugar hacia donde se dirigen los alambres de cobre de los teléfonos. (Ver figura 2-15. 23 .debe ser colocado un repetidor para el cobre. página 110 del libro de texto. la fibra óptica brinda seguridad. Luego. Recibe la señal por un lugar llamado transponder en una frecuencia y la envía por otra frecuencia. que consiste en la pérdida de energía conforme la señal se propaga hacia el destino. Un satélite de comunicaciones puede definirse como un enorme repetidor de microondas en el cielo.) Al comparar los costos que implica desde la creación y puesta en marcha de un satélite. Para la transmisión inalámbrica. contra la instalación de fibra óptica. tales como frecuencia y longitud de onda. se muestra el funcionamiento del sistema telefónico. (Ver la figura 2-21 de la página 121. Por lo tanto. ya que explican en una forma clara conceptos relacionados.) La transmisión y recepción o el enlace es determinado por la banda asignada. conecta oficinas de conmutación) Oficinas de conmutación (las llamadas pasan de una troncal a otra) En la página 124. MEO Y GEO). figura 2-23. se aprecia una gran diferencia en los costos. Es importante conocer cada aspecto que se especifica.

Este puede contener un divisor que separa la voz y los datos. Es un dispositivo de comunicación el cliente. xDSL se instala un NID. El modem es un aparato que modula y demodula la señal.) En comunicaciones. para que viajen por el cobre. (Para las diferentes modulaciones ver la figura 2-24. página 126 del libro de texto.) La dirección o direcciones a las que se puede enviar información de un punto origen a uno destino y. que es energía no deseada. y es el producido por los movimientos de los electrones en el cable. Cuando utilizamos el fax-modem. A cada usuario se asigna una banda. se escucha un sonido característico. pero solo en un sentido a la vez (walkie talkie). de acuerdo con su frecuencia (utiliza un filtro analógico). Los módems son muy lentos. se le asigna por un determinado tiempo. que permite que la información viaje hacia una u otra dirección. Se le conoce como ruido blanco. 24 . lo que consiste en tomar los bits que salen del computador y convertirlos en señales analógicas. Símplex. Este es un dispositivo que conecta el loop local (Red local: el cableado y equipo de telecomunicación intermedio entre la central telefónica y la conexión del abonado) con los equipos del cliente. TDM (Multiplexión por División de Tiempo): Los usuarios esperan su oportunidad (round-robin). si la información viaja en ambas direcciones a la vez (teléfono). es la onda base sobre la que se enviará la señal de interés. Semidúplex. En especial en este capítulo se tratará el ADSL (DSL Asimétrica). existen esquemas importantes para multiplexar muchas conversaciones en una sola troncal física. también es un problema que afecta las comunicaciones. ya que el fin de los teléfonos es transportar voz humana. los cuales se describen a continuación: • • FDM (Multiplexión por División de Frecuencia): El espectro de frecuencia se divide en bandas de frecuencia. comunicación en un sólo sentido (beeper). de acuerdo al direccionamiento. Una vez llegado a su destino. Aparece xDSL (Línea Digital de Suscriptor). que es la portadora de onda senoidal. sucede el efecto inverso: el módem convierte las señales analógicas en señales digitales en el computador destino. que ofrece varios servicios. (Ver figura 2-29 de la página 133. recibe el nombre de: • • • Dúplex total. Cuando le llega el turno a cada uno. Cuando un suscriptor solicita el servicio.El ruido.

ya que tanto el servicio telefónico como Internet lo accedan a través de esas redes. • Otro aspecto importante es la conmutación. se le conoce como televisión por antena conmutada). Cuando la fibra óptica se encontraba en sus inicios. habían patentado su propio sistema óptico. El sistema telefónico móvil ha pasado por tres generaciones: • • • Voz analógica (AMPS) Voz digital (D-AMPS. ya que están fuera de las oficinas de conmutación) Planta interna (los conmutadores. figura 2-40. Conmutación de paquetes (para una mejor compresión de esas técnicas. ver la figura 2-38 de la página 147). a través de la codificación para separar múltiples transmisiones simultáneas. el autor del libro presenta una analogía muy clara para comprender como funciona TDM. Además de las técnicas indicadas en el párrafo anterior. Es interesante la comparación que presenta el autor en la página 151. también se está usando la conmutación de mensajes. lo que motivó a que se recomendará su estandarización a efecto de garantizar la conectividad con múltiples portadoras de larga distancia. que están dentro de las oficinas de la conmutación) Las técnicas de conmutación más utilizadas son: • • Conmutación de circuitos (es como funciona el sistema telefónico actual).• CDMA (Acceso Múltiple por División de Código): Permite que cada estación transmita todo el tiempo por medio del espectro de frecuencia. Se envía un bloque de datos (ver la página 148). (Ver figura 2-46 de la 25 . GSM. ofrece una solución de conectividad. CDMA y FDM. recomiendo su lectura. CDMA y PDC) Voz y datos digitales (CDMA) En la página 162. comparándolo con un grupo de personas que esperan en una sala de un aeropuerto. sobre las redes de conmutación de circuitos y de conmutación de paquetes. Tanenbaum señala que el sistema telefónico se divide en dos partes: • • Planta externa (los circuitos locales y troncales. SONETH/SDH: La fibra óptica se constituyó en el backbone de las compañías telefónicas. Aquí nace SONET en el año 1989. La televisión por cable (concebida en 1940.

) La página 175 presenta una comparación de ADSL versus el cable. donde explica que. generalmente.85 micras tiene una atenuación más alta pero la propiedad conveniente de que a esa longitud de onda los laceres y los componentes electrónicos se pueden fabricar con el mismo material (arseniuro de galio). En el repetidor activo. el anillo se rompe y la red se cae. tan baja que es difícil medirla. La banda de 0.página 169. para una visualización de un sistema de televisión por cable antiguo. aunque varía un poco con la edad del equipo de conmutación telefónica. y construir en él una torre de microondas para saltarse el sistema telefónico y comunicarse en forma directa. En contraste. la luz entrante se convierte en una señal eléctrica que se regenera a su intensidad completa si se debilitó y se retransmite como luz. 21) Un cable tendido entre dos computadoras puede transferir datos a velocidades de memoria.181 del libro de texto: 6-10-12-14-21-23-30-33-40-42-47-55 : RESOLUCIÓN DE EJERCICIOS 6) En la estrella pasiva cada interfaz tiene una fibra que corre desde su transmisor hasta un cilindro de sílice. Este dispositivo no requiere las conversiones ópticas a eléctricas a ópticas. una línea de discado tiene una velocidad máxima de datos del orden de 104 bps y una tasa de errores de aproximadamente 1 por 105 bits enviados. 12) La principal ventaja es que no se necesita derecho de paso. se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema. Sirva contrastarlo con la figura 2-47 (a) de la página 171. con las fibras fusionadas a un extremo del cilindro. en el extremo el cable usa cable coaxial. en tanto que utiliza ADSL cable de par trenzado. haga los siguientes ejercicios de las páginas 177. El módem se inserta entre la 26 . lo que significa que pueden operar con anchos de banda extremadamente altos. Si falla un repetidor activo. por lo común de 107 a 108. En la estrella pasiva combina todas las señales que entran y transmite el resultado combinado por todas las líneas. 23) El módem acepta una corriente en serie de bits como entrada y que produce una portadora modulada como salida (o viceversa). Basta comprar un terreno pequeño cada 50 km. La tasa de errores es. Para el capítulo 2. 10) Las últimas dos tienen buenas propiedades de atenuación (una pérdida de menos del 5% por kilómetro). aunque ambas utilizan fibra óptica en el backbone. EJERCICIOS SUGERIDOS A continuación.

Los satélites se dispondrían en collares norte-sur. con la distancia desde el origen. La amplitud se indica 55) Se parece más a FDM. 47) Porque cada teléfono celular tiene un número de serie y el número de teléfono que funciona con la celda que se asignó. El vigésimo cuarto lleva un patrón especial de sincronización que permite la recuperación rápida en caso de que el marco pierda sincronía. las redes de conmutación de paquetes pueden manejar tráfico interactivo. En las redes de conmutación de paquetes establecen un límite superior al tamaño del marco. con cada usuario en posesión exclusiva de alguna banda de frecuencia. Al asegurarse de que ningún usuario pueda monopolizar una línea de transmisión durante mucho tiempo (milisegundos). 40) La tasa de datos es 622. con su satélite cada 32 grados de latitud. con un total de 1628 celdas sobre la superficie de la tierra. lo que permite almacenar los paquetes en la memoria principal del enrutador en lugar de hacerlo en disco. 30) Consiste en 24 canales de voz que se multiplexan juntos.computadora (digital) y el sistema telefónico (analógico). 27 . Solo 23 de los canales llevan datos. con lo que producen números de 7 u 8 bits. lo que significa que los enrutadores deben tener discos para almacenar en forma temporal los marcos largos.08 Mbps 42) Con la conmutación de mensajes. 33) El CODEC digitaliza las señales analógicas en la oficina final. no hay límites para el tamaño de los marcos. ya que el espectro de frecuencia se divide entre los canales lógicos. que después pasa al módem que cambia las señales digitales en analógicas. 14) Cada satélite tendría un máximo de 48 haces de puntuales.

28 .

TEMA III LA CAPA DE ENLACE DE DATOS Sumario • • • • • • Cuestiones de diseño de la capa de enlace de datos Detección y corrección de errores Protocolos elementales de enlace de datos Protocolo de ventana corrediza Verificación de los protocolos Ejemplos de protocolos de enlace de datos 29 .

analizar y describir los diferentes algoritmos que se utilizan para lograr una comunicación confiable y eficiente en la capa de enlace de datos. continuaremos con el estudio del modelado y la corrección de los protocolos y algunos ejemplos de estos. Analizar y explicar la especificación y verificación de los protocolos utilizando diferentes modelos y técnicas creados para ello. por último. analizar y describir los servicios que proporciona la capa de enlace de datos. analizar y describir las características. se pretende brindar una explicación básica de la capa de enlace de datos. Identificar. Identificar. Esta capa es la que convierte el flujo de bits que le ofrece la capa 1 (física). Y. Identificar. para servirlos a la capa superior (capa de red).PROPÓSITO Con el estudio de este tema. protocolos de ventana corrediza. el estudiante deberá estar en capacidad de: • • • • • • • Identificar. continuaremos con los protocolos de detección y corrección de errores. se relaciona con los algoritmos que garantizan una comunicación confiable y eficiente entre dos máquinas adyacentes de dicha capa. en un flujo de tramas o frames. Después de brindar aspectos generales de conceptos presentes en la capa de enlace de datos. funciones y diseño de la capa de enlace de datos. Debe tener presente que la capa 2 del modelo de referencia OSI se encuentra dividida en dos subcapas: Control de enlace lógico y Control de acceso al medio. la capa número dos del Modelo de referencia OSI. analizar y describir los diferentes protocolos de detección y corrección de errores. Identificar. Identificar. analizar y explicar el funcionamiento y características de los diferentes tipos de protocolos de ventana corrediza. OBJETIVOS Al finalizar el estudio de este Tema. protocolos elementales de enlace de datos. 30 . analizar y explicar las características de los protocolos elementales de enlace de datos.

es importante que realice las siguientes lecturas: Subtema Páginas 3. y que tanta especificación en una sola capa lo volvía difícil de trabajar.1 Un protocolo símplex sin restricciones 3.3 Control de errores 3. el comité de la IEEE asignó varias funciones a la capa 2 del modelo de referencia OSI.4 Protocolos de ventana corrediza 211-213 3.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente. El propósito de su creación es permitir que la capa de enlace de datos funcione independiente de las tecnologías existentes.2 Enmarcado 187-190 3.5 Verificación de los protocolos 3.1.2 Protocolo símplex de parada y espera 191 192 192 193-195 196 200-203 204-205 206-207 Subtema Páginas 3.1. 2) Control de acceso al medio MAC (802. Inicialmente.1 Códigos de corrección de errores 3.5.3 Protocolo símplex para un canal 208-210 con ruido 3.1. por lo que se recomienda dividir la capa en dos subcapas.3.4. un grupo de expertos indicó que la razón principal de trabajar en capas los modelos es para facilitar el diseño de equipos de telecomunicaciones y de protocolos. Luego.2 Detección y corrección de errores 3. y se hizo la división que se indica a continuación: 1) Control de enlace lógico LLC (802. 31 . antes de entrar a estudiar los subtemas de la subcapa de control de enlace de datos.4.2 Códigos de detección de errores 3.1 Modelos de máquinas de estado finito 3.2 Un protocolo que usa retroceso N 3.6.3.2 La capa de enlace de datos de Internet 214 216-222 223-228 229 229-231 232-233 234 234-236 237-241 COMENTARIOS GENERALES Existen varios aspectos importantes que debemos tomar en cuenta.2): Es la capa responsable de la identificación de la forma lógica de los diferentes tipos de protocolo y de su encapsulación.1 Cuestiones de diseño de la capa 184 de enlace de datos 3. Administra el direccionamiento físico (Mac Address.2 Modelos de red de Petri 3. que es una dirección única para cada dispositivo que se conecta a una red).1 Servicios proporcionados a la 184-186 capa de red 3. las cuales correspondían a diversas tareas relacionadas con la conectividad entre redes.1 Un protocolo de ventana corrediza de un bit 3.2.3): Define cómo transmitir tramas en el cable físico.1.3 Protocolos elementales de enlace de datos 3.3. Debido a la justificación se acató.6 Ejemplos de protocolos de enlace de datos 3.5.6.1 HDLC – Control de Enlace de Datos de Alto Nivel 3.2.3 Protocolo que utiliza repetición selectiva 3.4. la definición de la topología de la red.4 Control de flujo 3.

En la jerarquía del modelo de referencia OSI. de proporcionar un control de flujo. para lo que utiliza suma de verificación. que incluyen: • • • • Esta Proporcionar una interfaz de servicio bien definida con la capa de red. Otro aspecto que se analizará se refiere a los protocolos de enlace de datos que pueden proporcionar control de errores para retransmitir marcos dañados o perdidos. En caso de pérdida o detección de errores. HDLC. El tema principal de este capítulo es la capa de enlace de datos. con relleno de bits Violaciones de codificación de la capa física Para el control de errores. Determinar la manera en que los bits de la capa física se agrupan en marcos. Manejar los errores de transmisión. ejecute un 32 . cuando estas llegan dañadas al destino. se tienen: • • • Servicio no orientado a la conexión sin confirmación de recepción Servicio no orientado a la conexión con confirmación de recepción Servicio orientado a la conexión con confirmación de recepción La capa 2 recibe los servicios de la capa 1 (física). para líneas punto a punto. Para comprender la diferencia entre una comunicación virtual y una real. Entre los servicios que ofrece. e indica que debe ser en caso de encontrar errores de transmisión. por ejemplo. desempeña varias funciones específicas. analice la figura 3-2 de la página 185 del libro de texto.Los protocolos de enlace de datos ofrecen control de errores para retransmisión de tramas. debe considerarse el orden en que se reciben las tramas que se envían. ADCCP o LAPB). También aquí están los protocolos que controlan el flujo de datos. además. Los cuatro métodos para marcar el inicio y final de cada trama se describen a continuación: • • • • Conteo de caracteres Banderas. El propósito primordial de la capa 2 es el manejo de las tramas. la capa 2 (Control de enlace lógico) brinda servicios a la capa 3 (Red). Regular el flujo de marcos para que los receptores lentos no sean abrumados por los transmisores rápidos. La capa de enlace de datos cuida en detectar y si es necesario corregir errores. con relleno de caracteres Banderas de inicio y fin. Muchas redes utilizan uno de los protocolos orientados a bits (SDLC. Para las líneas punto se utiliza PPP como protocolo primario.

Por ejemplo. (Ver página 193 del libro de texto. De alguna manera debe negociarse la velocidad de transmisión del transmisor. la capa inferior brinda servicios a la capa superior. que es una situación en la que el proceso no puede seguir avanzando (entregando paquetes a la capa de red). Podría presentarse la situación de un bloqueo irreversible. Se caracteriza por la existencia de un subconjunto de estados.) Cada protocolo es un conjunto de reglas. en el proceso de desencapsulación.) Ejemplos de protocolos de enlace de datos son: • • HDLC (orientado a bits) PPP (protocolo de enlace se usa para conectar Internet a computadoras domésticas). (Ver página 232 del libro de texto. confirmación de recibido. (Ver página 211 del libro de texto. En los modelos de referencia.proceso para solicitar solo la trama dañada. Existen otros conceptos que son importantes de conocer. tenemos: La máquina de estados finitos es cuando la máquina de protocolo (emisor o receptor) se encuentra soplo en un estado en cualquier instante. Esta tiene cuatro elementos básicos: lugares. Para lo anterior. y que tiene dos propiedades.) Aparte de la máquina de estados finitos para especificar protocolos formalmente. Además. existe una técnica denominada red de Petri. (Ver página 192 del libro de texto.) El mecanismo de ventana corrediza se usa ampliamente para integrar el control de errores y el control de flujo. entre otros servicios. se emplea una El control de flujo se orienta a resolver problemas que se presentan cuando el transmisor es más veloz que lo que puede procesar el receptor. que es alcanzable desde el estado inicial. la capa física es la que brinda servicio a la capa 2 del modelo de referencia. transiciones. Puede hacerse a través de: control de flujo basado en retroalimentación y control de flujo basado en tasa. 236) 33 . Los protocolos de ventana corrediza se clasifican por el tamaño de la ventana del transmisor y el tamaño de la ventana del receptor. El fin de los protocolos es brindar. arcos y tokens. (Para una mejor comprensión ver figura 322 de la página 232.) El manejo de errores se hace a través de códigos de detección de errores y códigos de corrección de errores. establece negociación para la comunicación entre capas adyacentes. lo cual también es controlado por protocolos. Entre ellos. controles de entrega de paquetes o de tramas. (Ver figura 3-26.

en cualquier instante. 34 . 6) No. 243 a la 246 del libro de texto: 3-6-12-16-20. De manera semejante. inferior y superior. Para el capítulo 3 haga los siguientes ejercicios de las páginas Cambiar 239 a la 242 por: 243-246. figura 3-5. Si el receptor pierde la pista de donde está. pero no errores triples. mediante una negociación previa con el receptor acordaron transmitir. 12) Detecta errores sencillos y errores dobles. RESOLUCIÓN DE EJERCICIOS SUGERIDOS 3) Respuesta en la página 189. todo lo que tiene que hacer es explotar la entrada en busca de secuencias indicadoras. 20) La esencia de este protocolo consiste en que. el límite entre los dos marcos puede ser reconocido sin ambigüedades mediante el patrón indicador.EJERCICIOS SUGERIDOS A continuación. Se dice que estos marcos caen dentro de la ventana transmisora. se presentan ejercicios cuyo objetivo evaluar cada uno de los puntos contenidos en el desarrollo del tema. 16) CRC significa código de redundancia de bits como representaciones de polinomios con coeficientes de 0 y 1 solamente. ni siquiera el mismo tamaño. que corresponden a los paquetes o marcos. el transmisor mantiene almacenada una cantidad de números de secuencias. el receptor mantiene una ventana receptora correspondiente al grupo de marcos que tiene permitido aceptar. Las ventanas pueden ser de tamaño fijo o en otros. pues sólo pueden ocurrir en los límites de los marcos y nunca en los datos. Estos. La ventana del transmisor y la del receptor no necesitan tener los mismos límites. pueden crecer y disminuir a medida que se envían y se reciben los marcos. porque con el relleno de bits.

TEMA IV LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO Sumario • • • • • • • El problema de asignación del canal Protocolos de acceso múltiple Ethernet LAN inalámbricas Banda ancha inalámbrica Bluetooth Conmutación en la capa de enlace de datos 35 .

Analizar y explicar cómo funcionan los dispositivos llamados puentes (bridge). En las redes de difusión. analizar y describir los esquemas y algoritmos creados para repartir un solo canal de difusión entre usuarios competidores. A los canales de difusión también se les conoce como canales multiacceso o canales de acceso aleatorio. 36 . analizar y explicar el funcionamiento y las características de las diferentes redes LAN de alta velocidad que existen en el mercado. analizar y describir el funcionamiento de los diferentes estándares conocidos en conjunto como IEEE 802. analizar y describir las características y funcionamiento de los diferentes protocolos de acceso múltiple. sus características y en qué tipos de redes se utilizan.PROPÓSITO Con el estudio de este tema se pretende brindar una especificación amplia sobre las redes de difusión y sus protocolos. Identificar. analizar y explicar el funcionamiento y las características de las diferentes redes satelitales que existen en el mercado. Identificar. el aspecto clave del diseño es quién puede utilizar el canal cuando hay competencia por accederlo. Identificar. Identificar. Se han desarrollado muchos algoritmos de reparto de canal. Los protocolos utilizados para determinar quién sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace de datos. la cual se llama subcapa MAC (Control de Acceso al Medio) OBJETIVOS • • • • • • Identificar.

2 Protocolos de acceso múltiple con 252 4.4.2.5.6.3.4 Algoritmo de retroceso exponencial 278 4.1 Pila de protocolos del 802.1 Arquitectura de Bluetooth 4.3.3 Ethernet 271 4.6 La capa L2CAP de Bluetooth 4. enrutadores y puertas de enlace 4.3 Protocolos libres de colisiones 259 4.16 división de longitud de onda 4.3.7 Estructura trama de Bluetooth 4.2 Interconectividad local del enlace 4.1 Cableado Ethernet 271 4.3 El protocolo de la subcapa MAC del 802.6 Bluetooth 4.2: control lógico 290 4.3.6. puentes.6.4.1 Comparación entre los estándares 802.2 La capa física del 802.4.16 4. conmutadores.5 Servicios las LAN y MAN 4.2.7 Fast Ethernet 283 4.5.11 292 4.4.7.16 4.4 El protocolo de la subcapa MAC del 802.6.6 LAN virtuales Págin as 295 299 301 302 303 305 306 307 309 310 311 312 313 314 315 316 316 317 319 322 323 325 326 328 37 .1.2 Aplicaciones de Bluetooth 4.3 Puentes con árbol de expansión 4.2 Codificación Manchester 274 4.4 La capa de radio de Bluetooth Ethernet 4.3 El protocolo de subcapa MAC de 275 4.3.5 Banda Ancha Inalámbrica 4.1 Puentes de 802. es importante que realice las siguientes lecturas: Subtema Págin Subtema as 4.5 Protocolos de acceso múltiple por 265 4.7.4 LAN Inalámbricas 292 4.x a 802.16 4.11 y MAN 4.5.2.6 Protocolos de LAN inalámbricas 267 4.7.4 La estructura de trama 802.6.11 y 802.y 4.3.2.7.16 4.4 Puentes remotos 4.1 Asignación estática de canal en LAN 248 4.6 Ethernet conmutada 281 4.4.7 Conmutación en capa de enlace de datos 4.5.5 Desempeño de Ethernet 279 4.11 293 4.8 Gigabit Ethernet 286 4.11 4.5 Repetidores.2 La pila de protocolos del estándar detección de portada 802.5 La estructura de trama 802.3 La pila protocolos Bluetooth 4. concentradores.3.4 Protocolos de contención limitada 261 4.5 La capa banda base Bluetooth binario 4.2 Asignación dinámica de canales en 249 4.6.2.2 Protocolos de Acceso Múltiple 251 4.1.7.3.3.3.9 Estándar IEEE 802.2.10 Retrospectiva de Ethernet 291 4.6.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente.7.5.1 ALOHA 251 4.1 Problema asignación del canal 248 4.3 La capa física del 802.

Esta subcapa es muy importante en las LAN. Existen muchos protocolos para resolver este problema de determinación de quién utiliza el canal. token bus y token ring. Para conectar las LAN se utilizan los dispositivos llamados puentes (bridges). control de acceso al medio). Se presentan diferentes estándares IEEE 802 para las redes LAN y MAN. los cuales operan en la capa de enlace de datos.2. En cualquier red de difusión. El estándar 802. Los protocolos usados para determinar quién sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace de datos llamada subcapa de MAC (Medium Access Control.1 es una introducción al grupo de estándares y define las primitivas de la interfaz. estándares se dividen en dos partes: • • Estos El estándar 802. de los cuales pueden nombrarse: 38 . Los estándares 802. página 251 del libro de texto. CSMA/CD.COMENTARIOS GENERALES Existen varios aspectos importantes que debemos tomar en cuenta antes de entrar al estudio de los subtemas. los cuales se describen en el capítulo 4.2 describe la parte superior de la capa de enlace de datos. Los canales de difusión a veces se denominan canales multiacceso o canales de acceso aleatorio.5 describen los tres (3) estándares para LAN. Cada estándar cubre la capa física y el protocolo de la subcapa MAC. el asunto clave es determinar quién puede usar el canal cuando hay competencia por este.3 a 802. En los protocolos de acceso múltiple existen varios algoritmos que se encargan de asignar un canal multiacceso. ya que casi todas usan un canal multiacceso como base de su comunicación.

la trama pasa a las capas superiores para su adecuado procesamiento. IEEE 802. MACA y MACAW (MACA es uno de los primeros protocolos para LAN’s inalámbricas) Las redes han sido estandarizadas por el IEEE.5 (token ring). Tanto Ethernet como IEEE 802. Aloha rasurado 2. Ethernet y IEEE 802. Aloha puro b. CSMA persistente y no persistente b. Decodificar paquetes de datos y verificar que las direcciones sean válidas. Ambas son redes de broadcast. Protocolos de LAN inalámbricas a. (Para conocer sobre el cableado Ethernet. la trama es ignorada. es necesario hacer uso de técnicas que no permitan la ambigüedad en la recepción. Protocolo de mapa de bits 4. que pueda determinarse el comienzo. lo que significa que cada máquina puede ver todas las tramas. en las redes de área local que todavía destacan están: IEEE 802.3 especifica la capa física y la porción de acceso al canal de la capa de enlace de datos. Existen dos especificaciones diferentes para un mismo tipo de red. Protocolos libres de colisiones a. pero no define ningún protocolo de Control de Enlace Lógico.1. Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos del modelo de referencia OSI. antes de transferirlos a las capas superiores del modelo OSI. acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: • • • El método de Transmitir y recibir paquetes de datos. Protocolos de acceso múltiple con detección de portadora a. Detectar errores dentro de los paquetes de datos o en la red.3. final o la mitad de un bit sin utilizar un 39 . CSMA con detección de portadora 3. se implementan a través de la tarjeta de red o por medio de circuitos en una placa dentro del host. Universidad de Hawai) a. En caso contrario. Cada máquina examina cada trama que circula por la red para determinar si está destinada a ella.3.) Para determinar el receptor cuando recibe un cero o uno binario.3 (Ethernet). mientras que IEEE 802. ALOHA (Década 1970. también. la figura 4-14 muestra el uso de tres tipos de cableado en la página 273. aunque no sea el destino final de estas. o sea. recomiendo estudie la figura 4-13 de la página 271 del libro de texto. De ser así. Ethernet es una tecnología de broadcast de medios compartidos.

(Ver figura 4-20. (Para una mejor comprensión del concepto estudie la figura 4-35 de la página 311 del libro de texto. que consiste en LAN virtuales. La red Gigabit Ethernet es conocida por 802. en donde. (Se recomienda ver la figura 4-52 de la página 337 del libro de texto para una descripción de los métodos de asignación de canal y sistemas para canal común. y es compatible con versiones anteriores Ethernet. (Ver página 301 del libro de texto.16. Es 10 veces más rápida que Fast Ethernet.) Bluetooth se basa en conectar sin hacer uso de cables. se está ante la situación de que se tiene un único dominio de colisión con un dominio de broadcast. afectando seriamente el rendimiento de la red.temporizador (reloj) externo. página 282. ya que en cada red existe lo que se denomina dominio de colisión. Estas pueden crearse en dispositivos de la capa 2 del modelo de referencia OSI.) Ethernet conmutada alivia cuando hay exceso de tráfico de datos en la red. Para el capítulo 4 haga los siguientes ejercicios de las páginas 33-242 del libro de texto: 3-10-12-13-16-17-22. Se propuso mantener los formatos anteriores.3u. El estándar es el 802. El cambio consistió en reducir el tiempo de bits de 100 nseg a 10 nseg.11.) EJERCICIOS SUGERIDOS A continuación. Este es el segmento de la red donde se encuentran conectados todos los dispositivos de la red. ver figura 4-51 de la página 335. página 275 del libro de texto.) Otro concepto importante es el de VLAN. En las LAN inalámbricas el estándar es 802. si se tiene una red plana.3z. por lo que la Ethernet conmutada viene a ser de gran ayuda para resolver el problema. los enfoques que brindan soporte a tal situación son codificación Manchester y codificación Manchester diferencial. en donde se programa mediante una agrupación lógica de los puertos del switch. Fue necesario etiquetar las tramas lo que dio origen al 802.) La red Fast Ethernet se conoce como 802.1Q. se presentan ejercicios cuyo objetivo es evaluar cada uno de los puntos contenidos en el desarrollo del tema. 40 . (Ver figura 416. La idea es que cada estación que haga uso de ella debe brindar nueve servicios. interfaces y reglas de procedimientos.

RESOLUCIÓN DE EJERCICIOS SUGERIDOS 3) En el ALOHA ranurado, en contraste del ALOHA puro, no se permite a una computadora enviar cada vez que se pulsa un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto. Dado que el período vulnerable ahora es de la mitad. 10) Cada ranura de bit está asociada a un nodo en particular del árbol. Si ocurre una colisión, continúa la búsqueda recursivamente (vuelve a recorrer los puntos que previamente había visitado) con los hijos izquierdos y derechos del nodo. Por lo tanto, se ocuparán 16 ranuras de bit. 12) Lo usaría para escuchar si hay otras transmisiones, y solo transmite si nadie más lo está haciendo. El problema es que este protocolo no es realmente adecuado, porque lo que importa es la interferencia en el receptor, no en el transmisor. (Ver ejemplo, página 263.) 13) En el protocolo WDMA se asignan dos canales a cada estación. Se proporciona un canal angosto como canal de control para enviar señales a la estación, y se proporciona un canal ancho para que la estación pueda enviar marcos de datos. Cada canal se divide en grupos de ranuras de tiempo. Este protocolo reconoce tres clases de tráfico: (1) tráfico orientado a conexión con tasa de datos constante, (2) tráfico orientado a conexión con tasa de datos variables, y (3) tráfico de datagramas. El protocolo GSM se diseño como un sistema completamente digital, tiene un máximo de 200 canales dúplex por celda. Cada canal consiste en una frecuencia de enlace descendente y una frecuencia de enlace ascendente. Cada banda de frecuencia tiene un ancho de 200 Khz. Cada uno de los 124 canales de frecuencia maneja 8 conexiones separadas que usan multiplexación por división en el tiempo. Se asigna una ranura de tiempo en un canal a cada estación activa. 16) La notación 10 base 5 significa que opera a 10 Mbps, usa señalización de banda base y puede manejar segmentos de hasta 500 metros. 17) 0 0 0 1 1 1 0 1 0 1

41

22) Las tramas Ethernet deben tener al menos 24 bytes de longitud para asegurar que el transmisor permanezca en línea en caso que ocurra una colisión en el extremo contrario. 42) Los conmutadores de almacenamiento y envío generalmente hacen el almacenaje y envío de tramas en software, ya que esperan a que llegue la trama completa antes de proceder a enviarla. Por su parte, los conmutadores denominados cut-through (corte y envío), empiezan el reenvío de tramas tan pronto llega el encabezado con la dirección del destino. Generalmente se maneja por hardware. 43) La ventaja es que antes de enviar la trama se tiene la certeza de que el contenido de trama está bien, ya que al recibirla completa es posible para el CRC (Código de Redundancia Cíclica) determinar el estado de la trama.

42

TEMA V

LA CAPA DE RED

Sumario • • • • • • Aspectos de diseño de la capa de red Algoritmos de enrutamiento Algoritmos de control de congestión Calidad de servicio Interconectividad La capa de red de Internet

43

Dicha red puede basarse en circuitos virtuales. Identificar. También se tratará el balanceo de la carga para la transmisión. Por ello. OBJETIVOS Al finalizar el estudio de este tema. y el funcionamiento de la capa de red en Internet. Analizar y explicar el funcionamiento de la capa de red en Internet.PROPÓSITO Con el estudio de este tema se pretende brindar una especificación básica de la capa de red. analizar y explicar los algoritmos de enrutamiento que utiliza la capa de red. el estudiante deberá estar en capacidad de: • • • • • Aplicar el modelo de referencia de estudio y considerar las posibles soluciones. analizar y explicar el servicio que proporciona la capa de red a la capa de transporte y el diseño interno de la subred. En ambos casos. Identificar. 44 . analizar y explicar los algoritmos de control de congestionamiento que utiliza la capa de red. la tarea principal de esta capa es enrutar paquetes del origen al destino. algoritmos de control de congestionamientos. la topología de la subred de comunicación (que consiste en los routers empleados para la transmisión de bits entre host. los datagramas. en este tema analizaremos los circuitos virtuales. Identificar. y que además determinan la ruta adecuada de punto a punto para la entrega de datagramas). así como en datagramas. La capa de red proporciona servicios a la capa de transporte. de sus algoritmos de enrutamiento. la transmisión de extremo a extremo. a efecto de no saturar las líneas de telecomunicaciones. en relación con los principales problemas que enfrentan los diseñadores en la capa de red.

3 Protocolos Control Internet 5.5 Conmutación de etiquetas y MPLS 5.2 Políticas prevención congestión 5.2.4.7 Enrutamiento por difusión 5.5 BGP 5.2.5 Comparación entre subredes de circuitos virtuales y datagramas 5.1 Conmutación de paquetes de almacenamiento y reenvío 5.1.3 Control de congestión en subredes de circuitos virtuales 5.2 Conexiones de redes 5.10 Enrutamiento redes ad hoc 5.4 Interconectividad no orientada a la conexión 5.4 OSPF 5.3.6.2.5.1 El protocolo IP 5.6.5.1 Requerimientos Páginas 397 397 5.5.9 Enrutamiento hosts móviles 5.2.4.5 Desprendimiento de carga 5.4 Enrutamiento vector distancia 5.5.2.7 IP móvil 5.5 Interconectividad 5.1.4 Calidad del servicio 5.1.6.4.1.6.5 Enrutamiento estado del enlace 5.1 Principios generales control de congestión 5.4.2 Enrutamiento ruta más corta 5.3.6.6.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente.4 Servicios diferenciados 5.11 Búsqueda de nodos en redes de igual a igual 5.2.2 Servicios proporcionados a la capa de transporte 5.1.5.4.5.3.8 IPv6 412 415 418 419 420 422 423 425 426 427 431 433 436 449 454 459 461 462 464 45 .6 La Capa de red de Internet 5.2 Direcciones IP 5.2 Algoritmos de enrutamiento 5.6.2.1 Cómo difieren las redes 5.2.3 Implementación del servicio no orientado a la conexión 5.1 Aspectos diseño de capa de red 5.2.4.6 Enrutamiento entre redes 5.5 Entunelamiento 5.3 Servicios integrados 409 5.7 Fragmentación 5.8 Enrutamiento multidifusión 5.3. es importante que realice las siguientes lecturas: Subtema 5.3.1 Principio de optimización 5.6.2.3 Circuitos virtuales concatenados 5.4 Control de congestión en subredes de datagramas 5.5.2 Técnicas para alcanzar 398 buena calidad de servicio 5.3 Inundación 5.6 Enrutamiento jerárquico 5.6 Multidifusión de Internet 5.3.3 Algoritmos control de congestión 5.6 Control de fluctuación Páginas 343 344 344 345 347 348 350 352 353 355 357 360 366 368 370 372 375 380 384 386 388 389 391 394 395 Subtema 5. Implementación del servicio orientado a la conexión 5.2.

en su capa de red. esta capa debe conocer la topología de la subred de comunicación (o sea.) Para el orientado a la conexión. (Ver figura 5-3. el grupo de enrutadores) y escoger las trayectorias adecuadas a través de ella. esta capa es la más baja que maneja la transmisión de extremo a extremo. y el control y ensamblaje de paquetes debe ser responsabilidad de los hosts. es necesario que se establezca primero un enlace o circuito. la transmisión seleccionará la ruta más “adecuada”. lo que no implica que sea la ruta más corta. desde la detección hasta la corrección de los mismos. que representa la comunidad de Internet. Quienes representan al otro grupo (compañías telefónicas).) (Para una comparación entre las subredes de datagramas y de circuitos virtuales. indica que las subredes tienden a ser inestables. ver figura 5-4 de la página 349 del libro de texto.COMENTARIOS GENERALES Existen varios aspectos importantes que debemos señalar. además del control de flujo.) Un algoritmo de enrutamiento es aquella parte del software de la capa de red encargada de decidir la línea de salida por la que se transmitirá un paquete de 46 . lo que será la ruta del enrutador. por lo que los hosts deben efectuar el control de errores. Por lo tanto. Además. antes de entrar al estudio de cada subtema. Existe una polémica sobre si la capa de red debe proporcionar servicio orientado o no orientado a la conexión. el servicio está orientado a la conexión. Para lograr su cometido. Los algoritmos que escogen las rutas y las estructuras de datos que estos usan. A ese enlace se le conoce como circuito virtual. También. y a los paquetes se les llaman datagramas. aseveran que la subred debe proporcionar un servicio confiable orientado a la conexión. La capa de red se encarga de llevar los paquetes desde el origen hasta el destino. Por otra parte. La función principal de la capa de red es enrutar paquetes de la máquina origen a la máquina de destino. esta capa proporciona servicios a la capa de transporte. El primer grupo. debe efectuar balanceo de carga para evitar la sobrecarga de las líneas de comunicación. es IP. son un área principal del diseño de la capa de red. los cuales son indicados por Tenanbaum en la página 345 del libro de texto. Para el caso de no orientado a la conexión. se compara con telegramas. Durante la trayectoria. El protocolo que se emplea en Internet. (Ver figura 5-2. página 348 del libro de texto. página 346 del libro de texto.

Estado del enlace: El concepto y funcionamiento de este algoritmo dinámico puede estudiarlo en las páginas 360 al 366 del libro de texto. Jerárquico: Reduce la entrada por cada tabla de enrutamiento. Los algoritmos de enrutamiento pueden agruparse en dos clases principales: • • Algoritmos no adaptativos: No basan sus decisiones de enrutamiento en mediciones o estimaciones del tráfico y la topología actuales (enrutamiento estático). que toma en cuenta la carga actual de la red. sencillez. estabilidad. también el tráfico. por ejemplo. Produce muchos paquetes duplicados. ver página 375 del libro de texto. generalmente. En esta modalidad. tales como: exactitud. que utiliza la cantidad de saltos para llegar desde el origen hasta el destino. que brinda la mejor distancia conocida a cada destino e incluso la línea que debe emplearse. equidad u optimización. Cada enrutador mantiene una tabla. Por multidifusión: Cuando se envía un mensaje a grupos grandes se le llama multidifusión. por lo general. lo que produce una degradación en el rendimiento o desempeño. • • • • • • • Se da congestionamiento en la red cuando hay demasiados paquetes presentes en la subred. Son sistemas distribuidos. Los diferentes algoritmos de enrutamiento son: • • • Ruta más corta: Es un algoritmo estático. donde cada paquete de entrada se envía por cada una de las líneas de salida. Algoritmos adaptativos: Cambian sus decisiones de enrutamiento para reflejar los cambios de topología y. cada nodo consiste en un enrutador y en un host. El algoritmo de enrutamiento es el enrutamiento por multidifusión. A las redes que están cerca entre sí se les llama redes ad hoc o MANET (Redes ad hoc Móviles) Redes de igual a igual (peer to peer): Consiste en una cantidad de personas con conexiones cableados permanentes que están conectadas a Internet. 47 . excepto aquella por la que llegó. en la misma computadora. Existen ciertas propiedades que son deseables en un algoritmo de enrutamiento. cuando el usuario está fuera de su oficina y necesita seguir conectado. Inundación: Es un algoritmo estático. En redes ad hoc: Para el caso en que los enrutadores son móviles. Para hosts móviles: Para portátiles.entrada. Vector de distancia: Es un algoritmo dinámico. con el fin de compartir recursos. Por difusión: El envío simultáneo de un paquete a todos los destinos se llama difusión. una flota de barcos en el mar. robustez. La actualización de las tablas se produce por intercambio entre routers (enrutadores) adyacentes.

y no con base en la dirección de destino. se han estado desarrollando métodos de reenvío. por lo que. la cual debe ajustarse a las necesidades de las aplicaciones. los paquetes pueden seguir diferentes rutas.) Para hacer más expedita la entrega de paquetes.La diferencia entre el control de la congestión y el control de flujo es que el primero se ocupa de asegurar que la subred sea capaz de transportar el tráfico ofrecido. los problemas pueden superarse enviando los paquetes en túnel a través de una red hostil. tiene una dirección IP. En la capa de red. se recomienda leer la página 426 del libro de texto. determinan la calidad del servicio (QoS). Estos aspectos. en tanto que. donde brinda un enfoque claro y sencillo sobre lo que implica el aspecto de brindar seguridad de un extremo a otro de la red. se trata de 4 octetos y existen varios formatos de acuerdo con sus posibles 48 . el proceso de almacenamiento y reenvío dentro de los enrutadores.) Otro aspecto importante es el flujo. aparte de su dirección MAC.un conjunto de paquetes que van de un origen a un destino”. pero. Es importante recordar que los paquetes en una red orientada a la conexión y que pertenecen a un flujo siguen la misma ruta. Es un asunto global. en conjunto. donde se encuentra codificado su número de red y de hosts. MAN y WAN. A veces. este enfoque falla. Lo que hacen es colocar una etiqueta en cada paquete IP. cuando se conectan redes múltiples. Las redes difieren de varias maneras. controla que un emisor rápido no sature a un receptor que no puede procesar tan rápido de a como le estén llegando los paquetes. que incluyen: las LAN. estudie la figura 5-26 en la página 388 del libro de texto. si las redes de origen y destino son diferentes. Existen muchas redes diferentes. en el que interviene el comportamiento de todos los hosts. Ese número es único. Cada host y enrutador de Internet. Para la explicación de entunelamiento. Se forma una interred cuando dos o más redes de las citadas se interconectan. si es una red no orientada a la conexión. definido por Tanenbaum como “. Un ejemplo de lo indicado es MPLS (conmutación de etiquetas multiprotocolos). la Internet puede verse como un conjunto de subredes o sistemas autónomos interconectados. pueden ocurrir problemas. La idea es realizar el enrutamiento con base en etiquetas.. (Para las políticas de prevención de congestión. La necesidad de cada flujo se puede afectar por los siguientes parámetros: confiabilidad. el control de flujo se relaciona con el tráfico punto a punto entre un emisor y un receptor. (Ver figura 5-30 de la página 397 del libro de texto. Por su parte. retardo.. y todos los demás factores que tienden a disminuir la capacidad de transporte de la subred. los enrutadores. fluctuación y ancho de banda.

477 y 478 del libro de texto: 1-3-4-6-24-32-34-36-45-46-52. La solución fue CIDR (Enrutamiento Interdominios sin Clases). según lo descrito por Tanenbaum. BOOTP y DHCP. los expertos dicen que no será suficiente. se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema. en el libro de texto.) La versión IP actual se conoce como IPv4.) Internet utiliza el IP para la transferencia de datos. para el funcionamiento de NAT. Pero. sus días están por terminarse. por lo que ahora se está migrando a IPv6. Pero.usos (ver figura 5-55 de la página 437 del libro de texto). Para el capítulo 5 realice los siguientes ejercicios de las páginas 474. Además. ARP. ver página 446. 475. (Para los rangos reservados o privados. pero.) EJERCICIOS SUGERIDOS A continuación. cuando un paquete sale de la compañía y va al proveedor de servicio de Internet. además. tiene una serie de protocolos de control. (En la página 465 puede estudiarse lo que la IETF requería que cumpliera la nueva especificación. Asigna una sola dirección IP a cada compañía (o un número pequeño). Aunque NAT y CIDR lo ha rescatado por unos pocos años más. Otro arreglo fue NAT (Traducción de Dirección de Red). RESOLUCIÓN DE EJERCICIOS SUGERIDOS 1) Dos aplicaciones adecuadas a un servicio orientado a conexión son: • • Sistema telefónico Audio y video en tiempo real Dos aplicaciones adecuadas a un servicio sin conexión son: • Internet • Voz digitalizada y recolección de datos en tiempo real 3) Si la necesitan. Dentro de la organización. 476. RARP. Cada enrutador 49 . (Ver figura 5-61 de la página 449 del libro de texto. ya que estaba quedando sin direcciones IP. para el tráfico de Internet. estudie la figura 5-60 de la misma página. Lo que hace es asignar las direcciones IP restantes en bloques de tamaño variable. se produce una traducción de dirección. cada enrutador debe recordar adónde enviar los paquetes para cada uno de los circuitos virtuales abiertos que pasan por él. El problema de ese esquema es que las redes tendieron a consumirse hasta que fue necesario hacer algo para salvar Internet. cada computador tiene una dirección IP para el tráfico interno. independiente de las clases. Desde 1990 se ha estado trabajando en esta versión. tales como: ICMP.

se abre un circuito virtual nuevo por el que pueden enviarse y recibirse solicitudes y respuestas de establecimiento de conexión. a lo largo de una cadena de enrutadores. responde con LLAMADA EN PROCESO para reconocer la recepción de la solicitud. de los números de secuencia. es reconocido en cada salto por un mensaje de LLAMADA EN PROCESO. entonces. La red envía entonces un mensaje de CONEXIÓN RECONOCIDA para indicar que se ha recibido el mensaje de CONEXIÓN. 24) El algoritmo de Cubeta de goteo no es otra cosa que un sistema de encolamiento de un solo servidor con un tiempo de servicio constante. debe contener un campo de número de circuito virtual en su cabecera. circuito virtual 5. Cada paquete que viaja a través de la red. La red. el enrutador sabe la línea por la que llegó y el número del circuito virtual. el host de destino puede responder con CONEXIÓN para aceptar la llamada. Si hay éxito. células que contienen una solicitud se envían por la trayectoria virtual 0.debe mantener una tabla con una entrada por circuito virtual abierto que pasa a través suyo. El host 50 . 4) Lo normal es adquirir primero un circuito virtual para señalización y usarlo. es necesario que un host envíe un mensaje de ESTABLECER por un circuito especial. Al llegar un paquete al enrutador. Para establecer tal circuito. además. sumas de comprobación y demás. Utilizando sólo esa información. debe enviar el paquete por la línea de salda correcta. A medida que el mensaje de ESTABLECER se propaga hacia el destino. Host Origen CONM 1 CONM 2 CONM 3 Host Destino 1 2 3 4 4 1 2 3 4 2 1 3 3 4 1 1 2 3 4 ----------------------------- ESTABLECER LLAMADA EN PROCESO CONEXIÓN CONEXIÓN RECONOCIDA 6) Sí pueden existir problemas. ocurre un problema cuando se propagan establecimientos de llamada en ambas direcciones al mismo tiempo. Dado que los circuitos virtuales pueden iniciarse desde cualquiera de los dos lados. Cuando el mensaje de ESTABLECER finalmente llega a su destino. Para negociar una llamada.

Se pone en el primer fragmento. El servidor RARP ve esta solicitud. moderando las ráfagas y reduciendo en buena medida las posibilidades de congestionamiento. hasta el destino. como secuencia de direcciones IP. 45) El ARP (Protocolo de resolución de direcciones) es un protocolo que brinda servicios a todas las capas.puede poner en la red un paquete por pulso de reloj. o para hacer mediciones de tiempo. 51 . adónde se deben enrutar y el número de circuito virtual nuevo. 46) El RARP (Protocolo de resolución de direcciones en reversa) permite que una estación recién iniciada difunda su dirección Ethernet. En el ARP (Protocolo de resolución de direcciones) el host 1 envía un paquete de difusión por Ethernet preguntando quién es el dueño de la dirección IP. 32) La característica esencial de este enfoque es que se establece una secuencia de circuitos virtuales desde el origen. a través de una o más pasarelas. lo que hace que este mecanismo convierta un flujo desigual de paquetes de los procesos de usuario dentro del host en un flujo continuo de paquetes hacia la red. Se requiere que el datagrama siga la ruta exacta. De esta manera. 36) La opción de enrutamiento estricto desde el origen da la trayectoria completa desde el origen hasta el destino. La difusión llegará a cada máquina de Ethernet. 52) El campo de protocolo se retiró porque el campo de siguiente cabecera (next header) indica lo que sigue a la última cabecera IP. el host 1 aprende que la dirección brinda una respuesta en el ARP. Cada pasarela mantiene tablas que indican los circuitos virtuales que pasan a través suyo. busca la dirección de Ethernet en sus archivos de configuración y envía de regreso la dirección de IP correspondiente. Esta opción se usa sobre todo cuando los administradores de sistemas envíen paquetes de emergencia porque las tablas de enrutamiento se han corrompido. Sólo el host 2 responderá con su dirección Ethernet (E2). y cada una revisará su propia dirección IP. Por lo tanto. no requiere fragmentación en interredes de circuitos virtuales concatenados.

52 .

TEMA VI LA CAPA DE TRANSPORTE Sumario • • • • • • El servicio de transporte Elementos de los protocolos de transporte Un protocolo de transporte sencillo Los protocolos de transporte en Internet: UDP Los protocolos de transporte en Internet: TDP Aspectos del desempeño 53 .

Sin la capa de transporte. de la máquina de origen a la máquina destino. diseño. tomando en cuenta la calidad y las primitivas en el servicio de transporte. • Analizar y explicar el funcionamiento de un protocolo de transporte de una manera sencilla. • Identificar. tomando en cuenta los problemas y soluciones que conlleva y las mediciones en una red. es el corazón de toda la jerarquía de protocolos. el concepto total de los protocolos en capas tendría poco sentido. • Identificar. La capa de transporte no es una capa más. La tarea de la capa de transporte es proporcionar un transporte de datos confiable y económico. OBJETIVOS Al finalizar el estudio de este tema. analizar y explicar el concepto de desempeño. protocolos y desempeño. analizar y explicar los protocolos de transporte utilizados por Internet. incluyendo sus servicios. analizar y explicar los servicios que proporciona la capa de transporte a las capas superiores. independientemente de la red o las redes físicas en uso.PROPÓSITO Con el estudio de este tema se pretende brindar una especificación básica de la capa de transporte. tomando en cuenta su funcionamiento y los elementos que contiene. el estudiante deberá estar en capacidad de: • Identificar. 54 .

6.2 La entidad de transporte de 515 ejemplo 6.8 Política de transmisión del TCP 6.9 Control de congestión en TCP 6.3 Liberación de una conexión 493 496 502 6.3 El ejemplo como máquina de 522 estados finitos 6.4 El encabezado del segmento 536 TCP 6.4.3 Diseño de sistemas para un 562 mejor desempeño 6.4.2.3.1 Direccionamiento 6.2.2 Llamada a procedimiento re-moto 525 526 6.3 El protocolo TCP 532 533 535 6.1.5 Establecimiento conexión TCP de una 539 6.7 Modelado de administración de 541 conexiones TCP 6.6.10 Administración rizadores del TCP de 543 547 6.5.3.5.4.5 Multiplexión 6.6.4 Los protocolos de transporte de 524 Internet: UDP 6.12 TCP para transacciones 6.1 Introducción a UDP 6.6.550 553 555 557 6.5.2.11 TCP y UDP inalámbricos 6.1 Las primitivas de servicio de 513 ejemplo 6.5.5 Protocolos para redes de 569 gigabits 6.6 Liberación de una conexión TCP 541 6.5.5.2 Medición del desempeño de las 560 redes 6.1 Problemas de desempeño en 557 las redes de cómputo 6.6 Aspectos del desempeño 6.5.2.4 Control de flujo y almacena-miento 506 en búfer 6.4 Procesamiento rápido de las 566 TPDUs 6.3.1.2 Elementos de los protocolos de 492 transporte 6. es importante que realice las siguientes lecturas: Subtema 6.6 Recuperación de caídas 6.3 El protocolo de transporte en 529 tiempo real 55 .5.3 Sockets de Berkeley 483 487 6.6.2 El modelo del servicio TCP 6.2 Establecimiento de una conexión 6.5.2 Primitivas servicio transporte 6.1 El servicio de transporte Páginas 481 Subtema Páginas 6.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente.1 Servicios proporcionados a las 481 capas superiores 6.2.2.1 Introducción a TCP 6.5.1.5 Los protocolos de transporte de 532 Internet: TCP 6.5.3 Un protocolo de transporte sencillo 510 511 513 tempo.5.

Para ver su interacción. a las capas superiores. El servicio de transporte se aplica mediante un protocolo de transporte entre las dos entidades de transporte. A las primeras cuatro capas de OSI se las conoce como el proveedor del servicio de transporte. La capa de transporte emplea los servicios proporcionados por la capa de red. Para las primitivas del servicio de transporte sencillo. Es la clave para entender los protocolos en capas. página 485 del libro de texto. UDP (no orientado a la conexión): Transmite segmentos. Los dos protocolos principales de la capa transporte de Internet son: • • TCP (que es orientado a la conexión): Proporciona un flujo de bytes confiable de extremo a extremo. La capa de transporte brinda servicio a la capa de aplicación. usar y liberar conexiones.) Los protocolos de transporte se encargan del control de errores. Esta capa proporciona varios servicios. transferencia de datos y liberación. (Ver figura 6-3. vea la figura 6-2 en la página 484 del libro de texto. se encarga del control de errores. Servicio no orientado a la conexión: Se comporta como el de la capa de red. 56 .COMENTARIOS GENERALES La capa de transporte es el corazón de la jerarquía completa de protocolos. Es confiable y orientada a conexiones desde el transmisor hasta el receptor. la secuenciación. como el usuario del servicio de transporte. observe la figura 6-1 de la página 482 del libro de texto. el control de flujo y otras funciones. Este protocolo. la secuencia y el control de flujo. Existen dos tipos de servicio de transporte: • • Servicio orientado a la conexión: Tiene 3 fases: establecimiento. al igual que los protocolos de enlace de datos. siendo la más importante la corriente de bytes punto a punto.) A los mensajes que envía una entidad de transporte a otra se les conoce como TPDU (Unidad de Datos del Protocolo de Transporte). La capa de transporte puede detectar y compensar paquetes perdidos y datos alterados. Se accede a ella a través de primitivas de servicio que permiten establecer.

y que ni él ni sus acuses de recibo aparecerán repentinamente de la nada para complicar el asunto. Para el establecimiento de una conexión TCP. El múltiplo depende del protocolo.En la figura 6-27 de la página 534 pueden observarse algunos puertos asignados. sino también que todos los acuses de recibos están muertos. Por lo tanto. 9) No se puede interbloquear. De ser así. debe retardar la TPDU durante T segundos o resincronizar los números de secuencia. Se hace normalmente llamando a un procedimiento de biblioteca que hace una llamada de sistema para bloquear al servidor hasta la aparición de un cliente. y simplemente tiene el efecto de hacer más grande a T. y cómo lleva el control de la secuencia de los TPDU. Una primitiva desbloqueadora es CONNECTION ACCEPTED (conexión aceptada) que es enviada al cliente y. Si un proceso de ese host llama a LISTEN antes de que termine la temporización. EJERCICIOS SUGERIDOS A continuación. por TCP para el uso de los sockets (son puntos que tanto el cliente como el servidor crean como puntos terminales). 5) Necesitamos garantizar no solo que el paquete está muerto. vea la figura 6-31 de la página 540. la entidad de transporte debe comprobar que no está a punto de entrar en la región prohibida. podemos estar seguros de que todos los rastros suyos ya han desaparecido. donde se muestra cómo se lleva a cabo la negociación previa a la transmisión de datos. al llegar esta TPDU. de otro modo se rechaza y se desbloquea al solicitante. se establece la conexión. se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema. los cuales son empleados por la capa de transporte. Si esperamos un tiempo T tras el envío de un paquete. que es un múltiplo pequeño del tiempo de vida del paquete máximo verdadero. 4) Debe quedar claro que. introducimos T. Para el capítulo 6 realice los siguientes ejercicios de las páginas 574 a la 578 del libro de texto: 1-4-5-9-11-1314-20-25-27. ya que se debe mantener la solicitud de conexión del lado receptor durante cierto intervalo de tiempo. Cuanto mayor sea la pendiente de la curva de número de secuencia reales. el cliente se desbloquea y se establece la conexión. Justo antes de enviar cada TPDU. la curva de número de secuencia reales usados contra tiempo tarde o temprano entrará en la región prohibida por la izquierda. devolviéndose un error. con cualquier tasa de datos menor que la tasa de reloj. 57 . mayor será el retardo de este evento. RESOLUCIÓN DE EJERCICIOS SUGERIDOS 1) La primitiva LISTEN (escuchar) es necesaria.

11) La existencia del bit Q (calificador) en la cabecera del paquete nos permite evitar la carga extra de una cabecera de protocolo de transporte. Su implementación. En pocas palabras. Este ocurre cuando se pasan datos a la entidad transmisora en bloques grandes. el TCP debe proveer la confiabilidad que la mayoría de los usuarios quiere y que el IP no proporciona. Los mensajes de datos ordinarios se envían como paquetes de datos con Q = 0. de los cuales solo hay uno (CREDIT). 58 . o dividir los datos de una escritura en varios segmentos. 27) Un problema del Algoritmo de Nagle se da al operar una aplicación X-Windows a través de Internet. lo que no complace mucho a los usuarios. Su acumulación para enviarlos en ráfagas hace que el movimiento del cursor sea errático. 14) El UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexión. se envían como paquetes de datos con Q = 1. También es responsabilidad del TCP reensamblarlos en mensajes con la secuencia adecuada. pero una aplicación interactiva del lado receptor lee datos a razón de 1 byte a la vez. Estos mensajes de control son detectados y procesados por la entidad de transporte receptora. Los datagramas que sí llegan pueden hacerlo desordenadamente. Los mensajes de control de protocolo de transporte. Muchas aplicaciones cliente-servidor lo usan. 25) El software de TCP decide el tamaño de los segmentos. Desventaja Puede ser más difícil de entender que otros ejemplos. por lo que es responsabilidad del TCP terminar de temporizar y retransmitirlos según se necesite. Otro problema es el síndrome de ventana tonta. puede acumular datos de varias escrituras para formar un segmento. 13) Ventajas • • • De representar el protocolo como una matriz triple. 20) La capa IP no ofrece ninguna garantía de que los datagramas se entregarán adecuadamente. Se aprecia en la descripción del protocolo. los movimientos del ratón tiene que enviarse a la computadora remota.

TEMA VII LA CAPA DE APLICACIÓN Sumario • • • • DNS – Sistema de nombres de dominio Correo electrónico World Wide Web Multimedia 59 .

Además. analizar y explicar lo que es el URL. analizar y explicar las partes que conforman el modelo WEB. llamado DNS. En esta capa se estudiarán tres aplicaciones: correo electrónico. Identificar. el cual maneja la relación de nombres en Internet con direcciones lógicas. World Wide Web y multimedia. Identificar. el estudiante deberá estar en capacidad de: • • • • • • Analizar y aplicar el sistema de nombres de dominio. OBJETIVOS Al finalizar el estudio de este tema. Analizar y explicar en qué consiste la Arquitectura WAP. World Wide Web. analizar y explicar el manejo de varios servicios de Internet. 60 .PROPÓSITO Con el estudio de este tema se quiere brindar una especificación básica de la capa de aplicación y de sus protocolos de apoyo. Identificar. sus características. XML y XSL. Identificar. tomando en cuenta su funcionamiento y forma de aplicarlo. que es la capa que interactúa con el usuario. aplicaciones y su funcionamiento. analizar y explicar el concepto de Multimedia. implementación y protocolos que utilizan cada uno de ellos. HTML. tomando en cuenta sus características. HTTP. se verá un protocolo de mucho uso. tales como: correo electrónico.

corresponde con la capa de red). (Para el espacio de nombres de dominio de Internet.5 Voz sobre IP 7.4.4.5 Mejoras de desempeño 656 582 586 588 590 591 594 602 605 611 612 629 643 7.1 Arquitectura y servicios 7.1 Introducción al audio digital 7.1 Panorama de la Arquitectura 7.2 El agente de usuario 7.4.1.3.3.4 Transferencia de mensajes 7.4.3 World Wide Web 7.4 Radio en Internet 7.3 Formatos de mensaje 7.3 Servidores de nombres 7.Protocolo de Transferencia 651 de Hipertexto 580 7.9 Mbobe – Red dorsal multidifusión 662 674 674 676 679 683 685 692 696 704 de 711 COMENTARIOS GENERALES La capa de aplicación corresponde a la capa siete del Modelo de Referencia OSI.3 Audio de flujo continuo 7. como se ha estudiado.1. que es posible alcanzar a través de las comunicaciones que en forma aparentemente mágica brinda Internet.2. El DNS es el Sistema de Nombres de Dominio.4.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente.4.5 Entrega final 7. con el fin de generar una idea de la forma en que funciona Internet (aunque el proceso de encapsulación en el origen y desencapsulación en el destino o en hosts intermedios es bastante complejo). Básicamente. es importante que realice las siguientes lecturas: Subtema 7.4. y es el número cinco del modelo estudiado en el libro de texto.3. Se recomendarán otros temas de interés.3 Documentos Web dinámicos Páginas Subtema Páginas 579 7.1. Es como si se tratara de un índice de un libro.) 61 .4.2 Compresión de audio 7.2.1 El espacio de nombres del DNS 7.8 Vídeo bajo demanda 7.6 Introducción al vídeo 7.4 Multimedia 7. El presente capítulo iniciará con el estudio de lo que es el DNS.2 Correo electrónico 7.6 La Web inalámbrica 7. realizar videoconferencia y muchas otras aplicaciones y servicios.2.3.2 Documentos Web estáticos 7.4.3.4 HTTP. acceder sitios de Internet.2. En ambos casos. vea la figura 7-1 de la página 581 del libro de texto.1 DNS – El Sistema de nombres de dominio 7.2. es la última capa la que permite que el usuario pueda interactuar para lograr desde enviar mensajes. se trata de la forma de resolver una dirección IP o lógica (la cual.3. que indica en qué página es posible encontrar determinado tema.7 Compresión de vídeo 7.2 Registros de recursos 7.

MIME (Extensiones Multipropósito de Correo Internet) es una forma de presentación de mensajes no ASCII. Estos. Para la transferencia de mensajes se utiliza SMTP (Protocolo Simple de Transporte de Correo). WWW consiste en un enorme conjunto de documentos de alcance mundial llamados páginas Web. A las cadenas de texto se les llama hipervínculos. existen sitios en la Internet que ofrecen buzones para almacenar correo gratuito. En la figura 7-17 de la página 609 del libro de texto se presenta una comparación entre los protocolos IMAP y POP3. en el puerto 25 de la máquina destino. en el nivel de arquitectura. Esta división es conceptual. tales como Gmail. etc. se dividen en dos categorías. Estas son vistas por navegadores como el Internet Explorer y Netscape. a su vez. agrega una estructura al cuerpo del mensaje y define reglas de codificación. aquí se parte del principio que el usuario solo leerá los correos desde el servidor y que no será necesario traerlos al sistema de donde los está leyendo. o sea que se agrupa por aspectos relacionados entre sí (por ejemplo: las organizaciones no lucrativas se encuentran bajo la extensión org). (Ver las figuras 7-15 (a) y 7-15 (b).) Los URL (Localizadores Uniformes de Recursos) consisten en el nombre mundial de la página de Internet. puede observar las partes del modelo Web. Además de los IPS. Se diseñó el protocolo POP3 (Protocolo de Oficina de Correos de Versión 3). los llamados genéricos y de país.) El correo electrónico es bien conocido y empleado en nuestros días. el cual se encuentra en la PC del cliente del ISP.Internet se encuentra dividida en 200 niveles de nivel superior.. entre otros.) IMAP (Protocolo de Acceso a Mensajes de Internet) consiste en un protocolo de entrega final alternativo. y son los responsables de mover el correo electrónico por el sistema). (Ver páginas 580 y 586 del libro de texto para una mayor compresión del tema. (En la figura 7-19 de la página 614 del libro de texto. Su arquitectura consiste en dos subsistemas: los agentes de usuario y los agentes de transferencia de mensajes (estos operan en segundo plano. Yahoo. página 606 del libro de texto para comprender mejor el concepto. Inicia en 1989 en CERN. Están formados por: 62 . Tanenbaum define la World Wide Web (WWW) como: “…un conjunto de arquitecturas enlazadas prácticamente amalgamadas”. Debido a que no siempre es factible que dos máquinas puedan establecer una conexión TCP entre ellas. Por lo que. con el fin de lograr que se comuniquen para intercambiar documentos de diferentes índoles y fuentes. y al auge de los ISP (Proveedores de Servicio de Internet).

debido a la saturación de las líneas de telecomunicaciones y. se encuentra HTML (Lenguaje de Marcado de Hipertexto).• • • El protocolo El nombre DNS de la máquina donde se encuentra hospedada la página Web El nombre local de la página Dentro de las páginas Web estáticas. En los documentos Web dinámicos se trata de que los programas back-end hablen con los servidores Web. estudie la figura 7-41 de la página 653 del libro de texto. Este es un lenguaje para programar páginas Web. Existe comprensión de audio. portátiles o PDA). se creó una recomendación denominada H.) Multimedia puede definirse como medios de flujo continuo. (Ver la figura 778 de la página 705 del libro de texto. Generalmente se emplean cookies. (Ver la figura 7-64 de la página 686 del libro de texto.) Se emplean algoritmos de comprensión de voz que permiten controlar la calidad y el ancho de banda. en especial. Otros lenguajes son: ASP (Active Server Pages) y JSP (Java Server Pages). Para regularlo.723. (Para ver los métodos de solicitud. WAP es un Protocolo de Aplicaciones Inalámbricas. El propósito de los lenguajes XML (Lenguaje de Marcado Extensible) y XSL (Lenguaje de Hojas de estilo Extensible) es que las páginas Web tengan estructura para su procesamiento automatizado. también se diseño el lenguaje XHTML (Lenguaje de Marcado de Hipertexto Extendido). de la cual la voz sobre IP ha venido a ocupar un lugar prominente. el cual puede ser un teléfono mejorado o dispositivo que no produzca voz.323. por el ahorro significativo de las Organizaciones. Por ejemplo.1.) 63 .) La Web inalámbrica consiste en lograr brindar servicio a dispositivos portables a través de un enlace inalámbrico. (La figura 7-59 de la página 679 muestra un ejemplo de cómo implementar en una página Web música. la cual define la forma de hacer telefonía de Internet. También. Para alcanzar portabilidad (no solo PC de escritorio. El protocolo que se emplea para la transferencia en WWW es http (Protocolo de Transferencia de Hipertexto). Otro aspecto importante es el denominado video bajo demanda. se tiene G.) El uso de las redes de datos para transmitir voz es visto como atractivo. es posible generar secuencias de comando en el servidor a través del lenguaje PHP (Preprocesador de Hipertexto). (La figura 7-49 en la página 665. muestra la arquitectura WAP.

Para el capítulo 7 realice los siguientes ejercicios entre las páginas 715 a la 720 del libro de texto: 5-7-16-2224-31-45. 24) Los visores externos son necesarios cuando no es posible visualizar el contenido de una página WEB con formato html. 22) El correo de la WEB funciona haciendo uso de agentes de transferencia de mensajes normales que escuchan el puerto 25 para conexiones SMTP entrantes. En caso de que se pierda. donde puede bajar el archivo directamente. puede emplearse plug-ins (conector que se instala y se utiliza como una extensión del navegador) y aplicaciones auxiliares (programas completos que se ejecutan como un proceso independiente). ya que DNS usa UDP para que.) EJERCICIOS SUGERIDOS A continuación. (Ver la figura 7-81 de la página 712 del libro de texto. Consiste en una red virtual sobrepuesta a Internet. El autor lo relaciona como una radio y televisión de Internet. para relacionar nombres de host y destinos de correo electrónico con las direcciones IP. o puede indicarse y autorizar el acceso a un ftp (subtipo externo). Una página WEB se envía al navegador para su despliegue. devuelva el valor de la dirección IP del sitio que se desea acceder. Este se conoce como Mbone (Red dorsal de multidifusión). DNS puede volver a enviar una solicitud UDP 7) El DNS se utiliza. 16) Con RFC 822 y MIME: Es un formato que agrega una estructura al cuerpo del mensaje y define reglas de codificación para los mensajes no ASCII. La comunidad de Internet ha trabajado en su propio sistema digital de multimedia. 64 . se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema.Tanenbaum define ADSL (Línea Digital de Suscriptor Asimétrica) como el primer competidor de la industria telefónica por la distribución local. RESOLUCIÓN DE EJERCICIOS SUGERIDOS 5) No causa un problema. a partir de un nombre en ASCII. utilizados para que el archivo pueda enviarse por partes (subtipo parcial). principalmente. La entrega de correo se hace a través de un formulario que pide el nombre de usuario y una contraseña. por lo que un DNS puede contener relaciones entre varias IP y nombres de dominio.

y es posible. 45) El convertir música a formato MP3 de compresión. grabar una gran cantidad de música. Aunque puede funcionar. ya que la calidad del sonido es de alta fidelidad.31) La situación indicada es riesgosa y muy peligrosa. por los riesgos de seguridad que implica. que puede ser de cientos de canciones en el mismo cd o dvd. 65 . en un CD. ya que no siempre se tiene garantía que será el dueño de la cuenta del Banco quien va a acceder al sitio de los entes financieros o bancarios por Internet. no es una buena idea.

66 .

TEMA VIII SEGURIDAD EN REDES Sumario • • • • • • • • • • Criptografía Algoritmos de clave simétrica Algoritmos de clave pública Firmas digitales Administración de claves públicas Seguridad en la comunicación Protocolos de autenticación Seguridad de correo electrónico Seguridad en WEB Aspectos sociales 67 .

Esta. la seguridad se ha tomado con seriedad. analizar y explicar la seguridad en el correo electrónico y en la WEB. acceder información. en efecto. efectuar transacciones de carácter bancario. analizar y explicar los problemas de seguridad de red. y las empresas deben tener confianza de que el cliente que hace una solicitud a través de Internet sea. analizar y explicar estándares importantes de encriptación. tomando en cuenta algunas recomendaciones por parte del autor. Por esta razón. Identificar. modifiquen o extraigan información importante para otras personas. empresas o gobiernos. Identificar. Analizar y explicar la aplicación de los tipos de protocolos de validación de identificación. Identificar. Identificar. realizar compras y pagos de impuestos. OBJETIVOS Al finalizar el estudio de este tema. Con el advenimiento del uso de la Internet. Debe garantizarse al cliente que sus transacciones son seguras. tipos de seguridad y algoritmos existentes en el mercado. chatear. el estudiante deberá estar en capacidad de: • • • • • • Identificar. analizar y explicar el concepto de seguridad en la red.PROPÓSITO Con el estudio de este tema se quiere brindar una especificación básica de la seguridad. 68 . analizar y explicar algunos de los tipos de firmas digitales existentes en el mercado. tiene el propósito de evitar que terceros lean. en su definición simple. es posible transmitir correo. quien afirma ser.

1.1 Introducción a la Criptografía 8.509 8.3 Compendios de mensaje 8. llegue de una determinada manera.9 Seguridad en WEB 805 8.4.10 Aspectos sociales 819 COMENTARIOS GENERALES Reza un slogan: La seguridad es un asunto de todos.GUÍA DE LECTURAS Para lograr los objetivos descritos anteriormente.4 Seguridad inalámbrica 8.1 Criptografía 8.1 Ipsec 8.1. es posible determinar a qué problema en particular se refiere: 69 .7 Protocolos de autenticación 8.3 Infraestructuras de clave pública 8.2 Firmas de clave pública 8.5 Administración de claves públicas 8.Privacidad bastante 799 buena 8.El Estándar de Encriptación de datos 8.3 Algoritmos de clave pública 8. las cuales son: confidencialidad. se parte del mismo principio: corresponde al proveedor de servicio de Internet garantizar que la entrega de información.5.5 Autenticación utilizando criptografía de clave pública 8.6.1 Autenticación basada en una clave secreta compartida 8.4.2 Algoritmos de clave simétrica 8. autenticación.3 Modos de cifrado 8.4 Firmas digitales Páginas 724 725 727 729 730 735 737 738 741 745 750 750 752 753 de clave 755 755 756 757 759 Subtema 8.5 Dos principios criptográficos fundamentales 8. no repudio y control de integridad.2 Cifrados por sustitución 8.2.3.9.4 Rellenos de una sola vez 8. que no se presente la posibilidad de que la información fue interceptada o modificada para efectos contrarios a los que se emitió.1 PGP. los problemas de seguridad se dividen en cuatro áreas que el autor llama interrelacionadas.4 Autenticación utilizando Kerberos 8. Para un mejor estudio.2 Otros algoritmos pública 8.2 X.5.5 Criptoanálisis 8.1. desde un emisor hasta un receptor.8.1.1 Firmas de clave simétrica 8.3 Redes privadas virtuales 8.6.1 Amenazas 805 8.2.4. es importante que realice las siguientes lecturas: Subtema 8.2 Firewalls 8.1 El algoritmo RSA 8.1 DES.3.4 Otros cifrados 8.2.1 Certificados 8. AES .4.7.8 Seguridad de correo electrónico Páginas 763 765 765 767 768 772 772 776 779 780 785 786 796 798 799 8.7.6 Seguridad en la comunicación 8. De acuerdo con su nombre. En el caso de las telecomunicaciones.4 El ataque de cumpleaños 8.6.2.2.7.3 Cifrados por transposición 8.5.El Estándar de Encriptación Avanzada 8.6.1.2.

brinda a la comunidad informática el beneficio de actualizarlo y depurarlo. Es importante conocer lo que dice el Principio de Kerchoff: Todos los algoritmos deben ser públicos. Sucede de igual manera con el software de uso libre. El no repudio da fe de quien fue el emisor de un pedido. este puede obtenerse desde Internet. al estar disponible en Internet. lo que incluye desde aplicaciones ofimáticas hasta sistemas operativos y productos para diversas soluciones informáticas. La integridad garantiza que el documento no fue interceptado para ser modificado antes de llegar al destinatario. es necesario el uso de seguridad en la capa 3 del modelo. Por ejemplo. Crear los cifrados se conoce como criptografía. solo las claves deben ser secretas. Con la participación de académicos y de científicos. En la capa 2 del modelo de referencia puede agregarse la encriptación de enlace. en la página 723. Se recomienda su lectura y estudio. ya que al software pueden agregarse nuevas funciones o mejorar las existentes. El autor del libro de texto. de acuerdo con las necesidades de los usuarios. Allí se enumera la forma en la que operan.• • • • La confidencialidad hace referencia a que el texto original debe llegar a su destino sin que haya sido interceptado por otros. La unión de estas dos artes se conoce como criptología. quien hizo la solicitud el día y la hora entre otros datos de interés. indica que es posible tener seguridad en cada capa del modelo de referencia. una vez el documento es recibido. En la figura 8-2 de la página 725 se aprecia un modelo de encriptación. El criptoanálisis consiste en técnicas que se emplean para descifrar. 70 . En la criptografía debe diferenciarse entre cifrado (transformación en el nivel de byte o bit. analizando los algoritmos es posible hacerles mejoras significativas. lugar donde se ubican los firewalls (pared de fuego) (los cuales permiten denegar o permitir el tránsito de ciertos paquetes de información que cumplen o no con determinados criterios). el sistema operativo LINUX es de uso libre y su código fuente. Pero. si se pasa a través de router. En este tema es importante conocer que el texto llano (mensajes a transformar) se encriptan con base en una clave. los códigos no son utilizados en nuestros tiempos. o que haya solicitado algunas modificaciones. el no repudio garantiza indicarle al emisor por parte del receptor. donde no interesa la lingüística) y código (reemplaza una palabra con otra palabra o con un símbolo). y que luego no niegue la responsabilidad de haber hecho una solicitud. La autenticación da garantía de que el emisor es realmente quien afirma ser para el remitente. El resultado es conocido como texto cifrado.

que consiste en información extra que es agregada al mensaje para su mejor comprensión. qué tan recientemente fue enviado. además. con el fin de encriptar mensajes para enviar. además. una clave privada. Lo interesante es que fue el producto de un concurso en Estados Unidos. como el AED o el Triple DES. y se solicitaban los puntos que se indican en la página 741 del libro de texto. (Página 740 del libro de texto.) Entre los principios criptográficos fundamentales está la redundancia. El problema principal es que el tamaño de la clave era muy corto. Aquí es importante que cada participante tenga dos claves: una clave pública. para su uso con algún algoritmo de clave simétrica. una vez depurada. que garantizaba eficiencia basada en un triple cifrado. tenemos el DES (Estándar de Encriptación de Datos). 71 . Funciona convirtiendo un texto llano. otras técnicas como la criptografía cuántica. La mayoría de los sistemas basados en RSA utilizan criptografía de clave pública para distribuir claves de sesión de una sola vez. para mejorar la seguridad que brindaba DES. nombre que se deriva de las iniciales de sus tres descubridores. el principio criptográfico es: Los mensajes deben contener alguna redundancia. otras técnicas para desarrollar cifrados que sean inviolables. pero se utiliza mucho para la distribución de claves.En los cifrados se tienen los denominados por sustitución y por transposición (páginas 728 y 729 del libro de texto). Posteriormente. se diseñó el Triple DES. podrá ser de gran ayuda para trasladar bits entre hosts en una forma mucho más segura. al cual luego se aplica un cálculo booleano (Or Exclusivo) entre el texto a codificar y la cadena de bits. que garantiza la edad del mensaje. Entre estos. pueden estudiarse algunos ejemplos de algoritmos de encriptación de clave simétrica. En la figura 8-16 de la página 751 del libro de texto. se tiene el RSA. Aquí. la actualización. (Ver páginas 731 y 732 del libro de texto. que toman una cadena de bits al azar como clave. Se utilizó para información no secreta del gobierno de Estados Unidos. que va a necesitar el usuario para desencriptar los mensajes. que puede ser su representación en ASCII. por lo que pudo ser desencriptado. También se da un segundo principio. Como ejemplos. Otros algoritmos son los denominados de clave pública. Existen. además. Además.) En 1979. desarrollado por IBM en el año 1977. lo que dará un texto imposible de cifrar. el autor señala que el RSA es muy lento para encriptar cuando se manejan grandes cantidades de información. que utilizan la misma clave para encriptar y para desencriptar. El principio criptográfico: Es necesario algún método para frustrar los ataques de repetición. pero que. para luego emplear técnicas muy complejas de cifrado. que se encuentra aún en estado experimental. que van a emplear todos. Entre los algoritmos de encriptación se tienen los algoritmos de clave simétrica. fue creado el AES (El Estándar de Encriptación Avanzada). Existen. Estos pueden ser Rellenos de una sola vez.

Ninguna organización o persona física que haga uso de dispositivos informáticos para enviar o recibir información por cualquier medio de telecomunicación. el PKI (Infraestructura de Clave Pública) es uno de ellos. de acuerdo con la seguridad empleada. se está en búsqueda de nuevas formas para certificar claves públicas. El problema indicado es resuelto por el IPSec (Seguridad IP). La única seguridad certera es que la protección ideal no es posible. el tiempo de repuesta entre sitios remotos puede verse seriamente afectados.509. 72 . proporciona una forma para estructurar los componentes indicados y define estándares para los diversos documentos y protocolos. la seguridad extrema no existe. se muestran los campos fundamentales de un certificado. cada paquete de información debe ser examinado. Los firewalls (paredes de fuego o servidores de seguridad) son dispositivos que permiten aumentar la seguridad. cuando se acceden sitios remotos. Además. algoritmos y granularidades múltiples. el no repudio del mensaje y la garantía de que el tercero no se haya enviado el mensaje a sí mismo. Lo que hace es enlazar una clave pública con el nombre de un personaje principal. lo que hace es describir certificados. es orientado a la conexión. es necesario realizar un sacrificio en cuanto al costo computacional. El IPsec es una estructura para servicios. ya que siempre habrá posibilidades de accesos no autorizados a los datos que se interesa proteger. que permite seleccionar los servicios o tareas que se desean proteger a un costo computacional aceptable. certificados y directorios. Aunque se encuentra en la capa IP. Esto implica que.Las firmas digitales tratan de ser un método para que las firmas en los documentos electrónicos no sean falsificadas. se certifican las claves públicas pertenecientes a cada propietario. Se tiene una autoridad central que es el generador de las claves secretas. La criptografía de clave pública permite la seguridad en la comunicación aunque no se compartan claves de seguridad. se llegará a encontrar sobreprotegido. Una situación interesante se presenta con las firmas de clave simétrica. El estándar para certificados es el X. página 768 del libro de texto. PKI se compone de CA. Aunque lo indicado anteriormente ha estado funcionando siempre. ofrece la posibilidad de firmar un mensaje sin que exista una autoridad que confirme quién esta firmando. En términos de seguridad informática. En la figura 825. siempre habrá posibilidades de hallar una entrada trasera. Para obtener seguridad. Se parte de los principios de verificación de identidad del transmisor. aunque existan medidas extremas de seguridad. y esta autoridad es de confianza para todos. ya que. La realidad muestra que. A través de los certificados emitidos por CA (autoridad de certificación).

vea la figura 8-29 de la página 777 del libro de texto. Son las personas que ingresan a computadoras de terceros sin su consentimiento.) Otra forma de implementar seguridad es a través de redes denominadas Redes privadas virtuales (VPN o RPV). firmas digitales y compresión. Las VPN son redes superpuestas sobre redes públicas. Con tráfico excesivo es posible 73 . (Vea la figura 8-44 de la página 801.filtrando los paquetes de entrada y de salida que tratan de ingresar o egresar de una red. En la seguridad de correo electrónico se utilizan diversos sistemas. Anteriormente. Su propósito es permitir que usuarios de estaciones de trabajo accedan a recursos de red de una forma segura. Puede hacerse el filtro por direcciones IP o por puerto e. incluso. Los protocolos de autenticación trabajan con una técnica mediante la cual un proceso verifica que su compañero de comunicación sea quien indica ser. Estos emplean tecnología Bluetooth. que van desde ninguna seguridad hasta encriptación completa de datos y control de integridad. En el libro de texto se hace referencia al PGP (Privacidad bastante buena). y no otra persona. Aunque la tecnología inalámbrica ha venido a ser de gran ayuda y se ha hecho muy atractivo el uso de equipo portátil. de mouse y de auriculares inalámbricos. también presenta un grave riesgo. Emplea el protocolo de seguridad WEP. autenticación. tal y como lo es Internet. uno muy conocido es Kerberos. Por lo tanto. Otra de las ventajas actuales es que se puede hacer uso de teclados. sea LAN o WAN. (Para su funcionamiento y componentes. que dispone de tres modos de seguridad. las compañías debían alquilar líneas telefónicas dedicadas a efecto de realizar transmisiones seguras entre sus sucursales. se trata de tener la confianza del uso de una red privada haciendo uso de la infraestructura de una red pública. la inversión era de un alto costo para la organización. Entre los diferentes protocolos de autenticación que existen.) El estudio de la seguridad en la WEB se divide en tres partes: • • • ¿Cómo pueden llamarse los objetos o los recursos? ¿De qué manera pueden establecerse las conexiones seguras y autenticadas? ¿Qué pasa cuando se envía una pieza de software ejecutable? Entre las amenazas. por la combinación de ambos. Es posible conectarse a la red a través del IEEE 802. o que individuos mal intencionados se apoderen de información importante para las empresas. En otras palabras.11. Obviamente. están los crackers. Consiste en un paquete de seguridad de correo electrónico completo que proporciona privacidad. de modo que aprecie el funcionamiento al momento de enviar un mensaje. deben tomarse medidas de seguridad para evitar fraudes.

de acuerdo con la reglamentación que existe en cada país. • La privacidad trata de la tranquilidad de que la información que se envía por el correo no será de ninguna manera leída por terceros. por lo que la seguridad es un asunto que debe tratarse diariamente. Para esto. • Falta mucho por hacer en el campo de la seguridad en general. para su mejor estudio solo se mencionarán tres partes: privacidad. ya que la tecnología actual permite tanto la protección de la información como su uso no autorizado. No se utilizarán los ejercicios que el libro de texto especifica. La libertad de expresión es un tema delicado. es necesario que la información viaje encriptada preferiblemente con PGP. cuando se bloquea un sitio WEB). Responda: 1. los problemas de seguridad pueden dividirse. Los derechos de autor son el otorgamiento a los creadores de la propiedad intelectual para que su material sea empleado. No obstante.echar abajo un sitio de la WEB. El tema es amplio. PREGUNTAS SUGERIDAS A continuación. en términos generales. Respuesta: • • • • Confidencialidad Autenticación No repudio Control de integridad 74 . Particularmente en redes. incluso la pérdida de miles de dólares (por ejemplo. Enumérelas. siempre existirán personas tratando de mejorarlas. siempre es posible infringirlos. En aspectos sociales. existen muchas áreas. ya que existen diversos puntos de vista sobre lo que debe o no publicarse en Internet. en tanto que otros procurarán estar ingresando a esas zonas no interesadas. En aspectos de seguridad se debe tener claro que siempre es posible ser sujeto de ataques. en cuatro áreas. libertad de expresión y derechos de autor. De acuerdo con el autor del libro. se presentan preguntas que se diseñaron para una mayor comprensión de los temas de estudio del capítulo 8 del libro de texto. y existen varias formas en las que personas mal intencionadas interrumpen en un sitio no autorizado y provocan serios daños.

Respuesta: • • Firmas de clave simétrica Firmas de clave pública 75 . Modo de retroalimentación de cifrado Modo de cifrado de flujo Modo de contador 6. Indique los dos principios criptográficos fundamentales. Respuesta: • • La redundancia: es la información no necesaria para entender el mensaje. indique la definición de cada uno. Mencione las diferentes firmas digitales que existen. sin ser importante la lingüística del mensaje. La actualización: debe verificarse que el mensaje recibido sea el más reciente. 5. Respuesta: • • • • • Modo de cifrado de código electrónico Modo de encadenamiento de bloques de cifrado. aunque su uso u orientación es distinto. ¿es lo mismo un cifrado que un código? En caso negativo. ¿Qué utilizan los algoritmos de clave simétrica? Respuesta: Hace uso de la transposición y la sustitución. 3. Se trata de hacerlo tan complejo que.2. 4. Mencione al menos cuatro de los modos de cifrado que existen. no sea posible descifrarlo. En la criptografía. aunque se tenga cantidades de texto cifrado. Respuesta: Un cifrado es una transformación que puede ser en el nivel de bit o de byte. El código reemplaza una palabra por otra o por un símbolo.

¿Qué hace el protocolo de autenticación? Respuesta: Es la técnica mediante la cual un proceso verifica que su compañero de comunicación sea quien se supone que afirma ser. 8. 76 . ¿Cuáles tipos de red se emplean o pueden emplearse en las redes privadas virtuales? Respuesta: Las empresas utilizan sus redes privadas. 9. en algunos casos.7. y no un impostor. Respuesta: Permite que las personas que no comparten una clave común se comuniquen con seguridad. Mencione las ventajas del uso de la criptografía de claves públicas. Aunque es posible rentar una línea dedicada. Además. 10. se encuentra al final en el modo del túnel del IPsec para brindar seguridad? ¿En qué capa del modelo de referencia OSI se encuentra? Respuesta: El firewall (pared de fuego) el cual es un dispositivo de capa tres del modelo de referencia OSI. el costo puede ser elevado. por lo que existe la posibilidad de crear un “túnel” en una red pública (como lo es Internet) y a través de ese medio conectar las diferentes oficinas. pero puede ser necesario comunicarse con oficinas o sucursales dentro de la misma organización. posibilita firmar mensajes sin la presencia de un tercero confiable. ¿Cuál es el dispositivo que.

México.BIBLIOGRAFÍA Tanenbaum. Andrew (2003). 4ta Edición. 77 . Karol (2005). EUNED. Editorial Pearson Prentice Hall. Redes de Computadoras. Castro. La orientación del curso de telemática y redes.