REDES

DE
ORDENADORES

Tabla de contenidos

Tabla de contenidos

U.T. 1.
Redes de ordenadores ........................................................................................... 5
1 Sistema de comunicación ................................................................................................ 5
1.1 Definición .................................................................................................................. 5
1.2 Componentes ........................................................................................................... 5
2 Red de ordenadores ........................................................................................................ 6
2.1 Definición .................................................................................................................. 6
2.2 Ventajas ................................................................................................................... 7
3 Esquemas de conmutación .............................................................................................. 7
U.T. 2.
Arquitecturas de sistemas de comunicaciones ................................................... 9
1 Arquitecturas de sistemas de comunicaciones ................................................................ 9
1.1 Concepto de arquitectura de comunicaciones .......................................................... 9
1.2 Arquitecturas propietarias y estándar........................................................................ 9
2 Protocolo de comunicación ............................................................................................ 10
2.1 Definición ................................................................................................................ 10
3 Arquitecturas basadas en niveles .................................................................................. 10
4 El modelo de referencia OSI .......................................................................................... 13
4.1 Capas del modelo OSI ............................................................................................ 14
4.1.1
Capa física ...................................................................................................... 14
4.1.2
Capa de enlace ............................................................................................... 15
4.1.3
Capa de red o de interred ................................................................................ 15
4.1.4
Capa de transporte .......................................................................................... 16
4.1.5
Capa de sesión................................................................................................ 16
4.1.6
Capa de presentación...................................................................................... 17
4.1.7
Capa de aplicación .......................................................................................... 17
4.2 Transmisión de datos en el modelo OSI ................................................................. 17
5 El modelo de referencia TCP/IP..................................................................................... 18
5.1 Capa de acceso a la red ......................................................................................... 19
5.2 Capa de interred ..................................................................................................... 19
5.3 Capa de transporte ................................................................................................. 20
5.4 Capa de aplicación ................................................................................................. 20
U.T. 3.
Funciones y servicios de la capa de acceso a la red ......................................... 22
1 Introducción ................................................................................................................... 22
2 Teoría de señales y comunicaciones ............................................................................. 23
2.1 Consideraciones de diseño ..................................................................................... 23
2.2 Representación y análisis de las señales ............................................................... 23
2.3 Velocidad de transmisión y velocidad de modulación ............................................. 24
2.4 Contaminaciones y deformaciones de la señal ....................................................... 24
2.4.1
Atenuación ...................................................................................................... 24
2.4.2
Distorsión por retardo ...................................................................................... 25
2.4.3
Interferencias ................................................................................................... 26
2.4.4
Ruido ............................................................................................................... 26
2.4.5
Eco .................................................................................................................. 26
2.5 Adaptación de la transmisión .................................................................................. 27
2.5.1
Modulación de datos digitales en señales digitales .......................................... 27
2.6 Modos de transmisión ............................................................................................. 28
2.6.1
Transmisión síncrona y asíncrona ................................................................... 28
2.6.2
Transmisión serie y paralelo ............................................................................ 29
2.6.3
Transmisión analógica y digital ........................................................................ 29
2.6.4
Comunicación símplex, semidúplex y full-dúplex ............................................. 29
3 Servicios ........................................................................................................................ 30
4 El medio físico ............................................................................................................... 30
4.1 Tipos de medios ..................................................................................................... 31
4.1.1
Medios guiados ............................................................................................... 31
1

Tabla de contenidos

4.1.2
Medios no guiados o inalámbricos ................................................................... 34
Tipos de redes ............................................................................................................... 34
5.1 Tipos según la tecnología de transmisión ............................................................... 35
5.1.1
Redes de difusión ............................................................................................ 35
5.1.2
Redes punto a punto ....................................................................................... 35
5.2 Tipos según la extensión geográfica ....................................................................... 36
5.2.1
Redes de área local ......................................................................................... 36
5.2.2
Redes de área extendida ................................................................................. 36
5.2.3
Redes de área metropolitana........................................................................... 36
5.3 Tipos según la topología ......................................................................................... 37
5.3.1
Topología en bus ............................................................................................. 37
5.3.2
Topología en anillo .......................................................................................... 38
5.3.3
Topología en estrella ....................................................................................... 38
6 Funciones de la capa de acceso a la red ....................................................................... 39
6.1 Control de errores ................................................................................................... 40
6.1.1
Detección de errores ....................................................................................... 40
6.2 Control de flujo ....................................................................................................... 41
6.3 Multiplexación de enlaces lógicos ........................................................................... 42
6.4 Entramado .............................................................................................................. 42
7 Gestión del enlace ......................................................................................................... 43
8 Comunicación a través de una red de difusión .............................................................. 43
8.1 Acceso al medio ..................................................................................................... 44
8.1.1
Paso de testigo ................................................................................................ 44
8.1.2
Contienda ........................................................................................................ 44
8.2 Control de la comunicación ..................................................................................... 44
8.3 Direccionamiento MAC ........................................................................................... 45
8.4 Redes Ethernet ....................................................................................................... 46
8.5 Protocolo de control de acceso al medio ................................................................ 47
8.6 Elementos presentes en las LAN ............................................................................ 48
8.6.1
Hub o concentrador ......................................................................................... 49
8.6.2
Switch o conmutador ....................................................................................... 49
8.6.3
Bridge o puente ............................................................................................... 50
9 Comunicación por un enlace punto a punto ................................................................... 50
10 Redes inalámbricas ....................................................................................................... 51
10.1
Elementos de una red inalambrica ...................................................................... 52
10.1.1 Punto de acceso .............................................................................................. 52
10.1.2 Canales inalámbricos ...................................................................................... 53
10.1.3 Clientes inalámbricos....................................................................................... 53
10.2
Modos de operación de redes inalámbricas ........................................................ 53
10.2.1 Modo de red ad hoc ......................................................................................... 54
10.2.2 Modo de red de infraestructura ........................................................................ 54
10.2.3 Funcionalidad WDS ......................................................................................... 55
10.2.4 Repetidor WIFI ................................................................................................ 55
10.3
La seguridad inalámbrica .................................................................................... 55
10.3.1 Cifrado en el nivel de enlace............................................................................ 56
10.3.2 Detencion de la difusión de la SSID................................................................. 58
10.3.3 Filtrado de direcciones MAC ............................................................................ 58
10.3.4 Funcionalidad WPS ......................................................................................... 58
5

U.T. 4.
Funciones y servicios de la capa de interred ..................................................... 59
1 Fundamentos generales ................................................................................................ 59
1.1 Tipos de servicio ..................................................................................................... 60
1.1.1
Servicio orientado a la conexión ...................................................................... 60
1.1.2
Servicio no orientado a la conexión ................................................................. 61
1.2 Tipos de subredes .................................................................................................. 61
1.2.1
Subredes de circuitos virtuales ........................................................................ 61
1.2.2
Subredes de datagramas ................................................................................ 61
1.2.3
Comparación entre los tipos de subredes ........................................................ 62
2

................................. 77 Protocolo ICMP................................................. 112 4.............................................................................3... 6......... 103 3........................................................................................1 Conexión ADSL ..................................... 63 2..... 80 5.............................................................. 114 3 ........................2 Algoritmos no adaptativos.....................................................................................................3..................................... 80 5............................................................... 101 3 Protocolos de infraestructura TCP/IP .....2 El protocolo UDP ................................3..................1......1 Servicio DHCP ....................................................... 104 3................1 Conexión a Internet ................4................ 108 4..................................................................................................................................3.........................................2 Paquetes IP .....................................................................................................................6 Rango de direcciones para DHCP fallido ..............................................3 Máscara de red o de subred ..........5 Protocolo IPv6 .........1 Calidad de servicio .................................... 91 2 Protocolos................ 99 2..................................... 69 2..3............................1 Arquitectura del servicio de correo electrónico.............................................3... 64 2..................................................................................................... 111 4..1 Principio de optimización ..................... 95 2 Protocolo NAT ..........8 Direcciones especiales no validas .................................................... 64 2..................... 93 U......................2 El nombre de dominio ....................3........................................................................................ 82 5.... 102 3......1 El protocolo TCP........................... 100 2.....3 Seguridad en la Web ................................. 109 4................................. 5..................................3...............................2......2 Dirección Web o URL ......................................................3 Algoritmos adaptativos ..........................................................................................3 El proceso de resolución de nombres de dominio ........................................................................................2................ 91 1.......... 79 Enrutamiento .................................... 63 2..3 Protocolos............................... 95 1 Internet ...........2 Encaminamiento o enrutamiento ....................3 Algoritmos de enrutamiento ...................................... 90 1.................................................................................. 111 4.................................1 Direccionamiento UNICAST ............................. 67 2.................................. 66 2...................................................................................................................................................T....1 Arquitectura del servicio Web .........................................................................................................................................................................................................................................................................................................................................1................ 88 U...........4 Subredes IP o subnetting.........1 Estructura del servicio DNS ..........................2 Servicio DNS ..........5 Rangos de direcciones privadas o reservadas..............................................3 Direccionamiento ........2 Direccionamiento ............................................................................................................................................................................................................................................................. 62 Protocolo IP .................3 Conexión inalámbrica ................................................................................................................... 83 5..................2..........................................................................3.................................... 110 4................ Funciones y servicios de la capa de transporte ......................................... 70 2............................ 63 2.................................2 Servicio de correo electrónico ...................................... 84 5....... 90 1 Fundamentos generales ........ 106 4 Servicios en Internet ................................. 83 5.........1 Comunicación cuando fuente y destino no comparten el medio.....................2..........4 Routers o encaminadores ...........................1 Tabla de enrutamiento .1 Servicio Web ................................................ 95 1 Fundamentos del nivel de aplicación ................................................7 Rango de direcciones de loopback ...................... Funciones y servicios de la capa de aplicación ..2............................................................................................... 83 5................1 Protocolo IPv4 ......................... 92 2..........4 Rangos de direcciones públicas ...................2 Direcciones de correo electrónico ..................................... 72 2...............................1......... 70 2..................................... 101 2..................1....... 85 5........................................................... 86 Congestionamiento .1..................................................................................................... 70 2... 69 2..... 92 2........................... 101 3..........................3...........................................1......................... 103 3.........................................2 Conexión por cable ....................................................2 Comunicación cuando fuente y destino comparten el medio ........ 77 Protocolo ARP ...............T............... 98 2.........................................................................................................................Tabla de contenidos 2 3 4 5 6 1.............................. 107 4..................................................................................3....

........................4 Comparativa de cables .............................................3 Formato de un mensaje de correo electrónico ............. 124 2 Normalización de sistemas de cableado estructurado .......................................... 116 4................................................................1.............. 133 6............................................................................................................................ 129 3.....1............... 114 4...................................... 131 4 Cableado estructurado en categoría 6 ........4 Servicio de conexión remota .......................................................................................................................................................................................... 127 3........3 Subsistema vertical...1 Norma EIA/TIA-568 ....... 138 6.........2 Subsistema horizontal ................................................... 140 6.................................. 145 4 .................. 117 5 Mecanismos de seguridad básicos en Internet ..... 135 6.......................................................................... 118 6 Elementos de interconexión ....................................1 Área de trabajo ..................... 126 2....................................... 130 3.............................................................. 7.1.................................................................................................... 115 4........................................................................................................3 Norma CENELEC EN 50173 ........................... 124 1 Introducción ................... 131 5 Recomendaciones para la instalación.............................................4 Seguridad en el correo electrónico .....T................................................................................. 133 6..................................3 Fibra óptica ......2.......................................................................................................Tabla de contenidos 4..............................................................................2 Norma ISO/IEC 11801 .........4 Subsistema campus ......................... 126 2................. 132 6 Cables de comunicaciones .......2...4 Herramientas ............3 Componentes del cableado estructurado ........ 136 6........................................... Sistemas de cableado estructurado .......... 129 3..............................2 Cable coaxial .......................................................3 Servicio de transferencia de ficheros ........1 Tipos de cables ..................................................................................................... 139 6......................................... 127 3 Componentes ............................................2 Canalizaciones ............................................. 133 6.... 127 2.............1................................................................................................................................................... 123 U...................................................1 Par trenzado ...................................................................................................................................................................................

respectivamente. La persona que se encuentra hablando por teléfono. 1.1 Definición Qué tienen en común una persona hablándole por teléfono a otra. En la mayoría de las ocasiones. Sin embargo en todos y cada uno de los casos descritos hay establecido y funcionando un sistema de comunicación. el aire que llena el aula. un profesor dando una clase a sus alumnos. el farero y el ordenador que está enviando el fichero.T. 1. sino que tienen que sufrir ciertas transformaciones para que puedan ser transmitidas: La persona que está hablando por teléfono no puede transmitir la voz directamente por la línea telefónica. que convierte el sonido en una señal capaz de viajar por la línea telefónica. dicha información deberá ser transformada nuevamente para que pueda ser tratada y entendida por el dispositivo destino. De igual manera que la información generada por la fuente tiene que ser transformada para poder ser transmitida por el sistema de transmisión. El ordenador tiene que hacer uso de un módem para convertir las cadenas de bits que componen el fichero a señales analógicas que puedan ser transmitidas a través de la red telefónica. En principio. 1 Redes de ordenadores U.  El sistema de transmisión es el sistema a través del cual viaja la información desde la fuente hacia el destino. llamado teléfono. un farero avisando a un barco de la proximidad de la costa o un ordenador enviándole un fichero a otro a través de Internet.  El receptor de la información. El transmisor se encarga de transformar y codificar la información que procede de la fuente para que ésta pueda ser transmitida a través del sistema de transmisión. sino que tiene que hacer uso de señales luminosas que transporten dicha información a través del espacio. sino que tiene que hacer uso de un aparato. Un profesor dando clase no puede transmitir directamente su pensamiento a los alumnos. REDES DE ORDENADORES 1 Sistema de comunicación 1. el profesor que se encuentra dando la clase. El farero no puede transmitir su mensaje de advertencia al capitán del barco tal y como lo piensa. los datos generados por la fuente no se pueden transmitir directamente tal y como son generados.T.  El transmisor de la información. En los ejemplos anteriores los sistemas de transmisión serían. Llamamos sistema de comunicación al conjunto de dispositivos de cualquier naturaleza que colaboran con el único objetivo de hacer posible el intercambio de información entre dos entidades. 5 . más bien poco. al llegar ésta al sistema destino. el espacio a través del cual viaja la luz y una red de comunicaciones. serían las respectivas fuentes de información en los distintos sistemas de comunicación descritos anteriormente.2 Componentes Si analizamos detenidamente cada uno de los sistemas de comunicación anteriormente identificaremos una serie de elementos presentes en todos ellos:  La fuente de la información es el dispositivo que genera los datos a transmitir. la red telefónica. sino que utiliza sus cuerdas vocales y su boca para articular sonidos que puedan viajar por el aire. Puede ir desde una simple línea de transmisión hasta una compleja red.U.

por medio de un transductor (un micrófono. En la siguiente figura se muestra un esquema simplificado de un sistema de comunicación. Los ojos del capitán del barco deberán transformar las señales luminosas que llegan desde el faro en señales que sean entendidas por su cerebro.T.  El destino de la información. el capitán del barco y el ordenador que está recibiendo el fichero serían los respectivos destinos de la información en los ejemplos que hemos estado describiendo. y la adecua y amplifica obteniendo otra señal (señal a transmitir) apta para ser eficientemente emitida a través del canal y captada por el receptor. La persona que está escuchando al otro lado del teléfono. Se denomina mensaje a la información que se pretende que llegue al receptor ("información con significado" para el destinatario). por ejemplo. El emisor normalmente transforma el mensaje original (señal-mensaje) en señal eléctrica. el teléfono de la persona que está escuchando deberá transformar en sonido la señal que llega por la línea telefónica.U. es hora de comenzar a centrarnos en el sistema de comunicación que nos interesa. los alumnos de la clase. Es el dispositivo al que van dirigidos los datos transmitidos. aquél que permite el intercambio de información entre ordenadores: las redes de ordenadores. 6 . Y el módem del ordenador que está recibiendo el fichero deberá transformar las señales analógicas que llegan a través de la línea telefónica en una cadena de bits. En el receptor se realiza el proceso inverso: la señal transmitida se reconvierte en la señal-mensaje de forma que ésta sea inteligible para el receptor final. Los sistemas de comunicación a los que nos referiremos en este tema son sistemas en los que tanto el emisor como el receptor. El receptor es el elemento que se encarga de aceptar la señal proveniente del sistema de transmisión y la convierte de tal manera que pueda ser manejada por el dispositivo destino. son equipos electrónicos. 2 Red de ordenadores 2.1 Definición Una vez introducido el concepto de sistema de comunicación de manera genérica. El aparato auditivo de los alumnos que están escuchando al profesor deberá transformar los sonidos que llegan por el aire en señales que sean entendibles por sus cerebros. 1 Redes de ordenadores Así. por ejemplo).

el ordenador ha dejado de ser un mero elemento de procesamiento de información. 3 Esquemas de conmutación Te has planteado alguna vez qué pasa cuando haces una llamada por teléfono. Normalmente definimos la informática como la ciencia que estudia el tratamiento de la información. Derivadas de esta ventaja aparecen otras como las siguientes:  Ahorro económico. En vez de hablar de compartir información podemos generalizar un poco más y hablamos de la posibilidad de compartir cualquier tipo de recurso. si una dejase de funcionar. o sea de intercambio de información. No hay problema. lo que produce un ahorro económico considerable. compartir una impresora. 1 Redes de ordenadores Una red de ordenadores es un conjunto de ordenadores autónomos (es decir.U. Te has planteado alguna vez qué sucesos tienen lugar para 7 .2 Ventajas Qué ventajas nos puede proporcionar tener varios ordenadores conectados entre sí. para convertirse en un medio de comunicación. con capacidad para funcionar por sí solos como unidad completa de procesamiento) y con capacidad de interconexión (es decir. Y con el correo. pues puede ser trasmitida desde un lugar a otro de la red. supongamos que en una red hay disponibles dos impresoras. Actualmente. la información que está en uno de ellos puede ser accedida desde el otro. gracias a la generalización de las redes de ordenadores y a la aparición de "la red de redes" (Internet). Por ejemplo. ante el fallo de un recurso concreto puede utilizarse otro recurso disponible del mismo tipo sin ningún problema. 2. por ejemplo.  Capacidad de crecimiento. Cada uno de estos ordenadores conectados en red recibe el nombre de host. frente al uso de ordenadores no conectados. Cuando dos ordenadores están conectados. ya no es necesario que todos los ordenadores dispongan de impresora propia. Se compra una nueva impresora y también se comparte a través de la red entre todos los ordenadores que integran la misma.  Tolerancia a fallos. es la posibilidad de compartir recursos. Las redes proporcionan gran flexibilidad para adaptar los recursos a las necesidades cambiantes de una empresa pues ofrecen la posibilidad de ampliar recursos de manera fácil y económica. un disco duro. pues pueden imprimir a través de la red en la impresora compartida. etc.T. Por ejemplo. La principal ventaja de la interconexión de ordenadores. con la posibilidad de intercambiar información con otros ordenadores). si hay una impresora compartida en red. no es necesario que cada ordenador tenga uno propio. una conexión a Internet. Qué una impresora compartida entre todos los ordenadores de la red no es suficiente. siempre se podría seguir utilizando la otra. la información está compartida y trasciende de su ubicación física. qué cantidad de sucesos tienen lugar para que tu voz llegue desde tu aparato de teléfono hasta el teléfono de tu interlocutor. Gracias a la posibilidad de compartir ciertos recursos. En una red.

por así decirlo. Para que dos dispositivos puedan establecer una comunicación. como el telefónico (en el caso de que el sistema telefónico sea analógico). posteriormente. conforme vayan llegando. es decir.T. Además. o que vaya un segmento del trayecto en moto y otro en avión. Afortunadamente. ésta llega en el orden en el que fue enviada. La comunicación se desarrolla en tres fases: conexión. el cartero se desplaza por la red de carreteras y no siempre va a seguir el mismo camino. por tanto. nos daremos cuenta de que la filosofía que se sigue en cada uno de ellos para hacer llegar la información desde el origen al destino a través del sistema de transmisión es radicalmente distinta. puede ser que durante el trayecto del origen al destino la carta pase por las manos de varios carteros. de manera independiente uno de otro. El destino tendrá. Sin embargo. El cartero de nuestro barrio está. transferencia y desconexión. Como toda la información sigue el mismo camino desde la fuente al destino. que usa esta filosofía para hacer llegar la información desde el origen al destino. primero establecen una ruta o circuito dedicado en exclusividad desde la fuente al origen. pueden llegar a él de manera desordenada. Por lo tanto. 8 . que ordenar y ensamblar de nuevo los distintos paquetes. El esquema de conmutación es define el método para hacer llegar la información de la fuente al destino a través del sistema de transmisión. Además.  La conmutación de paquetes. desde la fuente al destino. cada paquete puede seguir un camino distinto para llegar al destino y. pasando por todos los nodos intermedios que sean necesarios. La mayor parte de las redes de transmisión de datos y las redes de ordenadores que utilizamos (Internet). 1 Redes de ordenadores que la carta llegue desde la mesa de tu escritorio hasta las manos de su destinatario. ahora este proceso se realiza de manera automatizada.U. el trayecto a través del circuito que se ha formado. si mandamos dos cartas distintas desde el mismo origen al mismo destino es casi seguro que no van a tardar el mismo tiempo en llegar. ni van a seguir exactamente el mismo trayecto. para recomponer la información original. se crea dinámicamente una línea que conecta físicamente ambos aparatos de teléfono y que está reservada durante el tiempo que dura la llamada. El ejemplo más significativo de uso de la conmutación de circuitos lo tenemos en la red telefónica. se caracteriza porque la información siempre sigue el mismo trayecto desde el origen al destino. llamados paquetes. De hecho. Para transmitir datos a través de una red de este tipo. Si analizamos detenidamente estos dos sistemas de comunicación. Estos paquetes son encaminados o dirigidos a través de los nodos de la red. Un sistema de comunicación. cuando enviamos una carta no tenemos un cartero en exclusividad para transportar la carta desde el origen al destino. Cuando hacemos una llamada telefónica (en el caso de que el sistema telefónico sea analógico) se establece una conexión física entre el origen y el destino. En un caso extremo. la información que se quiere transmitir se divide en trozos. En las redes de comunicaciones existen principalmente dos esquemas de conmutación:  La conmutación de circuitos. usan este mecanismo de conmutación. que van siendo insertados en la red paulatinamente. compartido entre todos los vecinos. cada trozo de información tardará exactamente lo mismo en llegar al destino y la información llegará en el mismo orden en el que se envía. y transporta cartas de mucha gente simultáneamente. pudiera incluso pasar que la segunda carta llegase al destino antes que la primera.

se reunieran y decidieran una arquitectura común.2 Arquitecturas propietarias y estándar El desarrollo de las diferentes arquitecturas fue debido a los fabricantes de mayor importancia. los componentes pueden ser tanto lógicos como físicos  Componentes físicos. Unas arquitectura es un conjunto de reglas que gobierna la conexión e interacción de los componentes de un sistema. ISO definió su conocida arquitectura de referencia. Esta definición es en principio aplicable a cualquier tipo de sistema. formalizaron su estructura y publicaron sus correspondientes arquitecturas a posteriori. una arquitectura de comunicación representa una solución completa para la interconexión de sistemas. y el que tienen una mayor dependencia del hardware del fabricante concreto. Los requisitos para conectar arquitecturas distintas surgieron inmediatamente. Con el fin de definir soluciones ampliamente aceptadas. Ordenadores. mientras que el segundo se ha convertido en un estándar de facto por su utilización en la red internet. procesos de aplicación. antes de que el concepto estuviera completamente claro. controladores de comunicaciones. puesto que hoy en día son los más importantes. etc. 9 . Como características principales de las arquitecturas estándar. líneas de comunicación. 2. etc. Así que los grandes fabricantes desarrollaron arquitecturas propietarias incompatibles entre si Florecieron las soluciones ad hoc y se acuñaron términos tales como el de "conectividad".1 Concepto de arquitectura de comunicaciones Conviene profundizar en lo que se entiende actualmente por arquitectura de comunicación. una empresa o un sistema distribuido. De esta forma. entidades (representando a un protocolo). cualquier otro servicio interno definido como consecuencia de cualquier estructuración realizada. que están destinadas específicamente a facilitar la interoperabilidad con otros fabricantes. algunas redes ya existentes (ARPANET especialmente). Debe definir los servicios de comunicación que serán accesibles a las aplicaciones que desean comunicar. destaca el que han sido especificadas por organizaciones internacionales. 1. 1. sistemas de ficheros. Sistemas operativos de red. diversas organizaciones internacionales comenzaron a trabajar en arquitecturas más estandarizadas. y estudiaremos los modelos de referencia OSI y TCP/IP. Pueden resumirse algunas de las características de las arquitecturas propietarias debidas a un fabricante concreto.U. El primero de ellos por ser el estándar de iure en el mundo de las comunicaciones. Por otra parte. y que no dependen en absoluto de un hardware concreto. terminales. como qué la interoperabilidad con otros fabricantes no es el objetivo primordial de estas arquitecturas. sea este una casa.T.T. un ordenador. y los protocolos necesarios para ofrecer dichos servicios. Para ello definimos primero que es una arquitectura en general. ARQUITECTURAS DE SISTEMAS DE COMUNICACIONES 1 Arquitecturas de sistemas de comunicaciones En este tema. En el caso de una arquitectura de comunicación.  Componentes lógicos. presentaremos el concepto de arquitectura de comunicaciones. 2 Arquitecturas de sistemas de comunicaciones U. Lo que evidentemente resultaba muy difícil es que éstos.

Además. La capa n de una máquina lleva a cabo una conversación con la capa n de otra. las redes se organizan como una serie de capas o niveles. Las reglas y convenciones que se siguen en esta conversación se conocen colectivamente como protocolo de la capa n. conviene citar las siguientes características:  Como se ha dicho. Podemos decir que un servicio es una tarea que tiene encomendada una capa. cada capa ofrece una serie de servicios a la capa inmediatamente superior. La idea es dividir la funcionalidad que lleva consigo el proceso de la comunicación en varios grupos de funciones. y cada uno de ellos puede optimizarse por separado de acuerdo a la funcionalidad que deben aportar. de tal forma que su implementación resulte más sencilla. incluso una entre personas. 3 Arquitecturas basadas en niveles Para reducir la complejidad de su diseño. 2 Arquitecturas de sistemas de comunicaciones 2 Protocolo de comunicación 2. es posible sustituir el protocolo de un determinado nivel por otro. Cuando hay una estructuración en capa. que sabe resolver el problema del que se encarga. Básicamente. cada una construida sobre la inmediatamente inferior.U.  Como los niveles son independientes. las funciones individuales a realizar son más simples. incluidos los mecanismos de actuación ante cualquier situación extraordinaria que se pudiera producir durante la misma. unas ciertas reglas. la interrupción de la comunicación de datos sin un procedimiento reglado y ordenado podría confundir a un ordenador. cada capa tiene la misión de resolver un problema concreto de la comunicación. más pequeños y relacionados entre sí. construido sobre los servicios de niveles inferiores y que mejora los anteriores gracias a la funcionalidad aportada por el protocolo de ese nivel. le garantiza que sabe realizar la tarea que tiene encomendada. Sin embargo.  Los protocolos. lo que facilita la implantación de cada nivel (por separado) en la práctica. 10 . tiene que seguir un cierto orden.  Para cada nivel se define un servicio. siempre que el servicio ofrecido por dicho nivel no varíe. llamaremos protocolo de comunicaciones al conjunto de reglas que posibilitan que dos entidades puedan intercambiar información de manera ordenada y libre de errores.1 Definición Toda comunicación. que especifiquen cómo debe llevarse a cabo dicha comunicación. para que ninguna de las partes quede bloqueada en un estado no deseable. Un protocolo de comunicación es un acuerdo entre las partes que se comunican sobre cómo se va a proceder durante la comunicación para que ésta se pueda llevar a cabo de manera satisfactoria. En el mundo de la comunicación por ordenador. Para que esto sea posible. todo protocolo debe contemplar absolutamente todos los aspectos involucrados en la comunicación. un protocolo es un acuerdo entre las partes que se comunican sobre cómo va a proceder la comunicación. La organización de una arquitectura en niveles es hoy por hoy algo completamente asumido. se establecen entre niveles gemelos (peer protocols). es decir.T. para lo cual se responsabiliza de realizar unas determinadas tareas siguiendo sus propias reglas o protocolos para llevarlas a cabo. Del mismo modo que en un debate una interrupción ruda de un tertuliano puede ofender a otro tertuliano.

Se denomina pila de protocolos al conjunto de protocolos empleados en un sistema o red de comunicaciones. actuando cada uno de ellos en una de las capas o niveles de la arquitectura del sistema. Esto requiere. 2 Arquitecturas de sistemas de comunicaciones Una capa puede ofrecerle a la capa superior dos tipos de servicio:  Servicio orientado a la conexión. La interfaz define qué operaciones y servicios primitivos ofrece la capa inferior a la superior. en el que no se garantiza que vayan a llegar sin errores. Cuando los diseñadores de redes deciden cuántas capas incluir en una red y lo que cada una debe hacer. Servicio en el que se garantiza que los datos le llegarán en orden a la capa homóloga del otro extremo de la comunicación. que no se producirán pérdidas de datos y que los datos llegarán sin errores. que cada capa ejecute una colección específica de funciones bien conocidas. es decir. los datos no se transfieren directamente de la capa n de una máquina a la capa n de otra. sino que más bien es un conjunto de protocolos. Entre cada par de capas adyacentes hay una interfaz. Bajo la capa 1 está el medio físico a través del cual ocurre la comunicación real. una de las consideraciones más importantes es definir interfaces claras entre las capas. 11 . Como podemos observar.U. hasta llegar a la capa más baja. En la figura. estando cada uno de estos protocolos asociado a una capa concreta de dicho sistema. En realidad. En la siguiente figura. pues todo lo que se necesita de la nueva implementación es que ofrezca a su vecino de arriba exactamente el mismo conjunto de servicios que ofrecía la implementación vieja. a su vez. se muestra una red de cinco capas. no se puede garantizar que los datos no se vayan a perder por el camino. En otras palabras. las interfaces bien definidas también simplifican el reemplazo de la implementación de una capa con una implementación completamente diferente.  Servicio no orientado a la conexión. se muestra en líneas punteadas la comunicación virtual y en líneas continuas la comunicación física. son las entidades pares las que se comunican usando el protocolo. y en el que ni siquiera se garantiza la entrega de dichos datos. el protocolo de comunicación que rige la comunicación en una red de ordenadores no es uno sólo. Servicio en el que los datos podrán llegar en cualquier orden a la capa homóloga del otro extremo de la comunicación. Cada capa pasa datos e información de control a la capa que está inmediatamente debajo de ella. Las entidades que comprenden las capas correspondientes en las diferentes máquinas se denominan pares. Además de minimizar la cantidad de información que se debe pasar entre capas.T.

Los elementos activos de cada capa generalmente se llaman entidades. cada capa elimina su información de control. Los SAP de la capa n son los lugares en los que la capa n+1 puede tener acceso a los servicios ofrecidos.U. no con el otro lado. Las entidades de la capa n implementan un servicio que usa la capa n+1. siempre que cada máquina pueda usar correctamente todos los protocolos. Por tanto. El producto resultante es pasado a la capa inmediatamente inferior como datos de capa superior y el proceso se repite. conforme los datos recibidos van ascendiendo por la pila de protocolos. Entonces desencapsula los datos de la capa superior y se los envía a dicha capa. Las entidades de la misma capa en máquinas diferentes se llaman entidades pares. Cada SAP tiene una dirección que lo identifica de manera única. conforme la información que se quiere enviar va bajando por la pila de protocolos. cada capa va añadiendo su información de control a dicha información. Ni siquiera es necesario que las interfaces en todas las máquinas de una red sean iguales. en una arquitectura de red organizada en capas. Cada uno probablemente tiene un procedimiento llamado algo así como EnvíaAlOtroLado y TomaDelOtroLado. 2 Arquitecturas de sistemas de comunicaciones El nombre de pila hace referencia precisamente a esa organización vertical de las distintas capas y protocolos. Lo que es importante recordar de la figura es la relación entre la comunicación virtual y la real y la diferencia entre protocolos e interfaces. los procesos pares de la capa 4 piensan que su comunicación es "horizontal" empleando el protocolo de la capa 4. Los servicios están disponibles en los puntos de acceso al servicio (SAP . La capa n puede usar los servicios de la capa n-1 con el fin de realizar su propio servicio.T. Estos datos son tratados de acuerdo a los protocolos establecidos en dicha capa y se añade a los mismos cierta información de control dirigida a la capa homóloga en el destino. que repite el mismo proceso con los datos que le pertenecen.  En el destino de la comunicación cada capa recibe datos de la capa inferior. Por ejemplo. cada una de ellas se limita a desarrollar su parte del trabajo en el proceso de comunicación y entrega el resultado de dicho trabajo a la siguiente capa de la arquitectura. Se dice entonces que la capa n encapsula los datos de la capa n + 1.service access point). Por tanto. Con la información de control que le pertenece. Dichos datos incluyen tanto los datos de control que le pertenecen a la capa como los datos que tiene que enviar a la capa superior de la pila. Un conjunto de capas y protocolos recibe el nombre de arquitectura de red. Veamos esto de manera más detallada y concretando:  En la fuente de la comunicación cada capa recibe datos de la capa superior. el protocolo de la capa puede realizar el trabajo que tiene encomendado. aunque en realidad estos procedimientos se comunican con capas más bajas a través de la interfaz 2/3. Como hemos visto. Ni los detalles de la implementación ni la especificación de las interfaces forman parte da la arquitectura porque se encuentran ocultas dentro de las máquinas y no son visibles desde fuera. 12 .

Los principios que se aplicaron para llegar a las siete capas son los siguientes:  Se debe crear una capa siempre que se necesite un nivel diferente de abstracción. 13 . El modelo tiene siete capas. 2 Arquitecturas de sistemas de comunicaciones Disponemos de dos modelos de referencia para la conexión de sistemas:  El modelo de referencia OSI.U.  La cantidad de capas debe ser suficiente para no tener que agrupar funciones en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.  El modelo de referencia TCP/IP.  Los límites de las capas deben elegirse a modo de minimizar el flujo de información a través de las interfaces. El modelo se ocupa de la conexión de sistemas abiertos.  Cada capa debe realizar una función bien definida. esto es.  La función de cada capa se debe elegir pensando en la definición de protocolos estandarizados internacionalmente. 4 El modelo de referencia OSI El modelo de referencia OSI (Open Systems Interconnection) se basa en una propuesta de la ISO (International Standards Organization). sistemas que están abiertos a la comunicación con otros sistemas.T.

 Capa de presentación. aire. fibra óptica. coaxial. 4.T.  Capa de aplicación. 14 . consiste en asegurarse de que cuando un lado envíe un bit se reciba en el otro lado un bit.  Definir las características funcionales de la interfaz (cómo se establece la conexión inicial.  Capa de red o de interred.  Capa de transporte. Sus principales funciones se pueden resumir como:  Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados. cómo se mantiene y cómo se interrumpe cuando ambos lados han terminado).1 Capas del modelo OSI El modelo OSI consta de siete capas:  Capa física.1 Capa física La capa física se encarga de la transmisión de bits por el canal de comunicación.  Capa de sesión. Su función.  Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión que deberán usarse para representar el 1 y el 0..1. 2 Arquitecturas de sistemas de comunicaciones 4.  Capa de enlace. la duración de un bit en la señal) que se van a usar en la transmisión de los datos por los medios físicos.U..

La capa de red debe determinar cómo se encaminan los paquetes de la fuente a su destino. procesando las tramas de acuse de recibo que devuelve el receptor.2 Capa de enlace La capa de enlace se encarga de proveer una línea libre de errores de transmisión.1. El tipo de direcciones que usa la segunda red puede ser diferente del de la primera. (control de errores) Otra consideración que surge en la capa de enlace es cómo evitar que un transmisor veloz sature de datos la un receptor lento. Una subcapa especial de la capa de enlace se encarga de este problema. las transmisiones repetidas de la misma trama introducen la posibilidad de duplicar tramas. (proveer un medio libre de errores) Esta tarea la cumple al hacer que el emisor divida los datos de entrada en tramas de datos. que serán transmitas de forma secuencial.  Garantizar la conexión. se estorbarán mutuamente. Como acabamos de indicar. pueden surgir muchos problemas. formando cuellos de botella. El control de tal congestión pertenece también a la capa de red. (dividir los datos) Puesto que la capa física solamente acepta y transmite una corriente de bits sin preocuparse por su significado o su estructura. aunque no la fiabilidad de dicha conexión. En este caso. capa de enlace de la máquina fuente puede retransmitir la trama. Se debe emplear algún mecanismo de regulación de tráfico.3 Capa de red o de interred La capa de red se ocupa de hacer que los datos lleguen desde el origen al destino. 15 . puede ser que la segunda no acepte el paquete por ser demasiado grande. los protocolos pueden diferir y otras cosas. Se podría enviar una trama duplicada si se perdiera la trama del acuse de recibo que el receptor devuelve al emisor. (entramado) Una ráfaga de ruido en la línea puede destruir por completo una trama. (control de flujo) Las redes de difusión tienen una consideración adicional en la capa de enlace: cómo el acceso al canal compartido. 2 Arquitecturas de sistemas de comunicaciones  Definir si la transmisión se puede efectuar simultáneamente en ambas direcciones o no.T. corresponde a la capa de enlace crear y reconocer los límites de las tramas.U. 4. aún cuando ambos no estén conectados directamente.  Transmitir el flujo de bits a través del medio. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. la subcapa de acceso al medio. Esta capa se ocupa del direccionamiento físico.1. Las rutas se pueden casar en tablas estáticas o dinámicas. (conexión de redes heterogéneas) En las redes de difusión el problema del encaminamiento es simple y la capa de red con frecuencia es delgada o incluso inexistente. 4. la tarea principal de la capa de enlace es tomar un medio de transmisión en bruto y transformarlo en línea que parezca libre de errores de transmisión no detectados a la capa de red. perdidas y duplicadas. La capa de red debe resolver todos estos problemas para lograr que se interconecten redes heterogéneas. (encaminamiento) Si en la subred se encuentran presentes demasiados paquetes a la vez. Corresponde a esta capa resolver el problema provocado por las tramas dañadas. Sin embargo. (controlar la congestión de la subred) Cuando un paquete debe viajar de una red a otra para alcanzar su destino.

Si el tráfico puede ir únicamente en un sentido a la vez. Muchos nodos están multiprogramados. Sin embargo. 2 Arquitecturas de sistemas de comunicaciones 4. Las sesiones pueden permitir que el tráfico vaya en ambas direcciones al mismo tiempo. El tipo más popular de conexión de transporte es un canal punto a punto libre de errores que entrega mensajes o bytes en eI ordenen que se enviaron. que pueden estar separadas por muchos routers. En condiciones normales. otras posibles clases de servicio de transporte son el transporte de mensajes aislados sin garantía respecto al orden de entrega y la difusión de mensajes a múltiples destinos.4 Capa de transporte La capa de transporte acepta datos y se asegura de que todos lleguen correctamente al otro extremo de manera eficiente. se muestra en la figura anterior. la capa de transporte debe cuidar de establecer y liberar conexiones a través de la red. o sólo dirección a la vez. y las capas 4 a la 7. es posible crear varias conexiones de red dividiendo los datos entre las conexiones para aumentar el volumen (multiplexación). La diferencia entre las capas 1 a la 3. los protocolos se usan entre cada máquina y sus vecinas inmediatas. En todos los casos.1. El encabezado de transporte. 4. es una opción para colocar esta información. Uno de los servicios de la capa de sesión es manejar el control del divago. La capa de transporte determina también qué tipo de servicio proporcionará a la capa de sesión y.1. la capa de sesión puede ayudar a llevar el control de los turnos. a los usuarios de la red (tipo de servicio). En otras palabras. En las capas bajas. El servicio provisto por esta capa es la capacidad de asegurar que dada una sesión establecida entre dos máquinas. pasarlos a la capa de red y asegurar que todos los pedazos lleguen correctamente al otro extremo. la misma se pueda efectuar para las operaciones definidas de principio a fin. de modo que un proceso en una máquina pueda describir con quién quiere conversar. y no entre las máquinas de origen y destino.T. Además de multiplexar varias corrientes de mensajes por un canal. reanudándolas en caso de interrupción. como lo hace la capa de transporte. si es costoso crear o mantener una conexión de red. independizándolo del tipo de red física que se esté utilizando. que están encadenadas. del origen al destino. La función básica de la capa de transporte es aceptar datos de la capa de sesión.5 Capa de sesión La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. pero también proporciona servicios mejorados que útiles en algunas aplicaciones. También debe haber un mecanismo para regular el flujo de información. que son de extremo a extremo. La capa de transporte es una verdadera capa de extremo a extremo. lo que implica que múltiples conexiones entran y salen de cada nodo. dividirlos en unidades más pequeñas si es necesario. Además. todo esto se debe hacer de manera eficiente de forma que aísle a las capas superiores de los cambios inevitables en el hardware. finalmente. haciendo uso de los encabezados de mensajes y de los mensajes de control. Esto requiere alguna clase de mecanismo de asignación de nombres. si la conexión de transporte requiere un volumen de transmisión alto. a fin de que un nodo rápido no pueda saturar a uno lento (control de flujo). la capa de transporte debe lograr que la multiplexión sea transparente para la capa de sesión. la capa de transporte puede multiplexar varias conexiones de transporte en la misma conexión de red para reducir el costo. En este caso se necesita una manera de saber qué mensaje pertenece a qué conexión. Una sesión permite el transporte ordinario de datos. Por otro lado. Sin embargo. 16 .U. un programa en la máquina fuente sostiene una conversación con un programa similar en la máquina de destino. la capa de transporte crea una conexión de red distinta para cada conexión de transporte que requiera la capa de sesión.

de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.U. Los diferentes ordenadores tienen códigos diferentes para representar cadenas de caracteres (por ejemplo.1. Los diferentes sistemas de archivos tienen convenciones diferentes para nombrar los archivos. y demás.T. formas diferentes de representar líneas de texto. La transferencia de un archivo entre dos sistemas diferentes requiere la resolución de éstas y otras incompatibilidades. La capa de presentación maneja estas estructuras de datos abstractas y las convierte de la representación que se usa dentro del equipo a la representación estándar de la red y viceversa. tendría que empezar de nuevo desde el principio y probablemente fallaría también la siguiente vez. Un ejemplo típico de servicio de presentación es la. secuencias de escape para insertar y eliminar texto. en complemento a uno y en complemento a dos). después de abortar. servidores web (HTTP). Una forma de resolver este problema es definir una terminal virtual de red abstracta que los editores y otros programas puedan manejar. Para algunos protocolos es esencial que ambos lados no intenten la misma operación al mismo tiempo.6 Capa de presentación La capa de presentación se ocupa de la sintaxis y la semántica de la información que se transmite. Consideremos los problemas que p pueden ocurrir cuando se trata de efectuar una transferencia de archivos de 2 horas de duración entre dos máquinas que tienen un tiempo medio entre rupturas de 1 hora. 4. de modo que después de cada interrupción sólo se deban repetir los datos que se transfirieron después del último punto de verificación. Por ejemplo. codificación de datos en una forma estándar acordada. Otro servicio de sesión es la sincronización.1. Cada transferencia. cuando el editor mueva el cursor de la terminal virtual a la esquina superior izquierda de la pantalla. se debe escribir un programa para establecer la correspondencia entre las funciones de la terminal virtual de red y las de la terminal real. como correo electrónico (POP y SMTP). Para cada tipo de terminal. 4. consideremos la situación de un editor de pantalla completa que debe trabajar en una red con muchos tipos diferentes de terminal. ASCII y Unicode). junto con un código estándar que se use "en el cable".2 Transmisión de datos en el modelo OSI La siguiente figura muestra un ejemplo de cómo se pueden transmitir datos empleando el modelo OSI. 2 Arquitecturas de sistemas de comunicaciones Un servicio de sesión relacionado es el manejo de testigos. lo mismo que el correo electrónico. Hay tantos protocolos como aplicaciones distintas. A fin de controlar estas actividades. enteros (por ejemplo. etc. cada uno con formatos diferentes de pantalla. las estructuras de datos por intercambiar se pueden definir de forma abstracta. este software debe emitir la secuencia apropiada de órdenes a la terminal real para poner su cursor en ese lugar.7 Capa de aplicación La capa de aplicación define los protocolos que utilizan las aplicaciones para intercambiar datos. 17 . Con el fin de hacer posible la comunicación entre equipos con representaciones diferentes. Para eliminar este problema. la capa de sesión proporciona testigos que se pueden intercambiar. A mover el cursor. etcétera. Por ejemplo. la capa de sesión ofrece una forma de insertar puntos de verificación en la corriente de datos. la búsqueda en directorios y otros recursos de uso general y especial. Este trabajo también pertenece a la capa de aplicación. Solamente el lado que posea el testigo podrá efectuar la operación crítica. Otra función de la capa de aplicación es la transferencia de archivos. servidor de ficheros (FTP). la carga remota de trabajos. 4.

lo que vamos a hacer es enumerar cada una de las distintas capas del modelo. y cuáles son en verdad los datos del usuario.T. Es importante darse cuenta que la capa de presentación no sabe qué porción de los datos entregados a ella por la capa de aplicación es la AH. La capa de presentación puede transformar este elemento de diferentes maneras y posiblemente añadir al principio un encabezado. 18 . que es un protocolo que se ha quedado como modelo teórico (es decir. le añade un encabezado de transporte y lo envía a la capa de transporte receptora. uno por uno. cada capa se programa como si fuera horizontal. Desde su punto de vista. Por ejemplo.  Capa de interred. Aunque la transmisión real de los datos es vertical. sino que estará formado por un conjunto de protocolos (pila de protocolos). el hecho de que en realidad debe dirigir el mensaje a la capa de red de su propia máquina es un tecnicismo sin importancia. dando solución a los problemas que se deben abordar en dicha capa. conforme el mensaje se propaga hacia arriba por las capas hasta que por fin llega al proceso receptor. donde son transmitidos realmente a la máquina receptora. la cual añade entonces al principio el encabezado de aplicación AH (que puede ser nulo) y entrega el elemento resultante a la capa de presentación. indicando qué problemas o problemas se tienen solucionar en las mismas. para dar una descripción de la pila de protocolos TCP/IP. Este proceso se repite hasta que los datos alcanzan la capa física. que es el protocolo de comunicaciones más extendido en las redes de ordenadores y es el que se usa en el mundo Internet. así que entrega los datos a la capa de aplicación. Por lo tanto.  Capa de transporte. En el mundo de las redes de ordenadores existen dos protocolos de comunicación: el protocolo de comunicaciones OSI. 5 El modelo de referencia TCP/IP Una vez descrita la filosofía que se debe seguir a la hora de construir un protocolo de comunicación general. apenas se utiliza en el mundo real). cada uno de los cuales actuará en una de las capas que se hayan definido en el modelo. ha llegado el momento de centrar el foco de atención en las redes de ordenadores. El modelo TCP/IP divide la arquitectura de red en las siguientes capas o niveles:  Capa de acceso a la red. En esa máquina se retiran los distintos encabezados. si existe. 2 Arquitecturas de sistemas de comunicaciones El proceso remitente tiene algunos datos que quiere enviar al proceso receptor. Siguiendo la filosofía de división en capas.U. TCP/IP no será un protocolo de comunicación compuesto por un único protocolo. y el protocolo de comunicaciones TCP/IP. cuando la capa de transporte emisora recibe un mensaje de la capa de sesión. entregando el resultado a la capa de sesión.

se encarga de abstraer al resto de todas las particularidades propias del medio físico al que se está conectando. dos hosts que comparten el mismo medio físico tienen las herramientas suficientes para poder establecer una comunicación entre ellos. 5. Sin embargo.U. siempre y cuando dicho host pertenezca a la misma red que nosotros". De hecho. 19 . Por lo tanto.1 Capa de acceso a la red Todo host que forma parte de una red está conectado a ésta a través de un medio físico.2 Capa de interred Con el nivel anterior. Este nivel sería suficiente para hacer posible la comunicación entre hosts que comparten el mismo medio físico. pueden encontrarse en redes diferentes. conectado a la misma red.T. La siguiente imagen ilustra la correspondencia entre las capas de la arquitectura OSI y las capas de la arquitectura TCP/IP: 5. 2 Arquitecturas de sistemas de comunicaciones  Capa de aplicación. Este nivel de la pila de protocolos TCP/IP. porque hace posible la comunicación entre hosts que se encuentran en redes distintas. De ahí el nombre de interred. Esta capa de la pila es la única que tiene que conocer cómo se codifica la información para poder ser transmitida por el medio físico y cómo se transmite la información a través de dicho medio. es decir. es decir. que es el de más abajo de todos ellos. El nivel de interred (o nivel de red) se encarga precisamente de aportar las herramientas adecuadas para que puedan comunicarse dos hosts que no se pueden comunicar directamente a través del medio físico. La capa de acceso a la red del equipo origen le "dice" a la capa superior de su pila de protocolos: "dame la información que quieras que yo me comprometo a entregársela a tu capa homóloga de cualquier host que tú me digas. el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de hacer llegar la información a cualquier host de destino que se encuentre conectado al mismo medio físico que el host origen. dos hosts que se quieren comunicar pueden no compartir el mismo medio físico. los hosts que se pueden comunicar directamente entre ellos a través del medio físico se dice que pertenecen a la misma red.

para entablar una comunicación. La capa de interred del equipo origen le "dice" a la capa superior de su pila de protocolos: "dame la información que quieras que yo me comprometo a entregársela a tu capa homóloga de cualquier host que tu me digas. Por lo tanto. se encarga de ocultarle a las aplicaciones que tiene por encima la realidad de la red que tienen por debajo. Una vez localizado dicho host es necesario saber con qué aplicación o proceso concreto dentro de ese host se quiere entablar la comunicación. Las aplicaciones tan sólo tienen que preocuparse de entregar los datos a la capa de transporte y ésta ya se encargará de hacerla llegar a la aplicación correspondiente en el host remoto. Este nivel es el primero de la pila de protocolos TCP/IP que funciona exclusivamente en ambos extremos de la comunicación. solamente en los hosts remotos que entablan una comunicación. simplemente ven la red como un servicio que le es proporcionado por la capa de transporte.U. 5. sino dos aplicaciones o programas informáticos que se encuentran en ordenadores distintos los que se comunican. en la misma red que nosotros o cualquier otra red interconectada". el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de hacer llegar la información a la aplicación de destino se encuentre ésta en el ordenador que se encuentre. 5. 20 .3 Capa de transporte Con el nivel anterior. En esta capa es donde se establecen las reglas que van a seguir dos aplicaciones para poder mantener una comunicación o un intercambio de información. es decir. El nivel host a host o nivel de transporte se centra en tratar los aspectos necesarios para que aplicaciones que se encuentran en hosts distintos de la red puedan entablar una comunicación. Dichas aplicaciones se comunican pero no son conscientes de que se encuentran en ordenadores distintos.4 Capa de aplicación La capa de proceso o capa de aplicación es el motivo por el que existen el resto de las capas de red. el servicio que ofrece esta capa a la capa superior de la pila de protocolos es el de hacer llegar la información a cualquier host de destino se encuentre éste o no en la misma red que el host origen. un host puede localizar a otro. pues hemos de tener presente que realmente no son dos ordenadores los que se comunican. 2 Arquitecturas de sistemas de comunicaciones Por lo tanto. Asimismo. compartan o no un medio físico común.T. Los protocolos de las capas inferiores se limitan a hacer posible la entrega de mensajes o de información de una aplicación remota a otra. esté donde esté dicho host.

A esta capa pertenecen los programas que proporcionan servicios de red como: servidores de correo (SMTP). terminales remotos (Telnet). Alguna de estas aplicaciones pueden interactuar con el usuario directamente mediante una interfaz. Por ejemplo. 2 Arquitecturas de sistemas de comunicaciones No obstante. servidores de transferencia de archivos (FTP). A estas otras capas pertenecerían las aplicaciones que utilizan los servicios proporcionados por la capa de aplicación. etc.U. También pueden existir otras capas sobre la capa de aplicación. como por ejemplo las aplicaciones FTP y Telnet.T. el verdadero trabajo se lleva a cabo en esta capa de aplicación. 21 . que son los que se usan para envío y recepción de correo respectivamente. un programa de correo electrónico que abstrae al usuario final del funcionamiento de los protocolos SMTP y POP3.

por ejemplo. 3.  cómo tienen que ser los dispositivos. En definitiva. Para ello es necesario que.  Coordinación de la comunicación entre dos equipos a través de dicho medio físico. también llamado enlace. en este nivel de la pila de protocolos tendrán que establecerse:  los distintos medios físicos que se pueden utilizar para transmitir información. transmisión y recepción de señales binarias. Para ello en el modelo OSI se establece el nivel 2 de enlace cuyo principal objetivo es "garantizar la fiabilidad de la información intercambiada proporcionando como servicio un canal binario sin errores". cables.  qué problemas o errores pueden aparecer en cada uno de los medios físicos y cómo se pueden evitar o solucionar dichos problemas o errores.U. clavijas. 3 Funciones y servicios de la capa de acceso a la red U. entre los que es posible intercambiar información. cómo se codifica y transmite la información en cada uno de ellos). en primer lugar. 22 .  cómo se van a disponer físicamente los distintos hosts. El servicio que se ofrece la capa de acceso a la red al nivel inmediatamente superior es el establecimiento de un canal binario sin errores entre un par de puntos adyacentes.T.. deberá encargarse de definir todas las reglas derivadas de la necesidad última de tener que transmitir la información por un medio físico. Modelo TCP/IP Capa de acceso a la red Modelo OSI Servicio Capa física Canal binario de comunicaciones. se haya establecido entre los ETD un circuito fisico que permita el envío. FUNCIONES Y SERVICIOS DE LA CAPA DE ACCESO A LA RED 1 Introducción Un enlace de datos puede considerarse como un conjunto de equipos terminales de datos (ETD) directamente conectados. el nivel inferior o fisico tiene como objetivo fundamental transferir bits de un punto a otro.  cómo se va a coordinar la comunicación entre dos equipos a través del mismo medio físico. En segundo lugar es necesario regular el proceso de transferencia de información. que se utilizarán para conectar el ordenador al medio físico. Capa de enlace Comunicación fiable (sin errores). Así. El nivel de acceso a la red tiene la misión de dar solución a los problemas que tenemos que afrontar para hacer posible la comunicación a través de un medio físico. el servicio que ofrece al nivel inmediatamente superior es el establecimiento de un canal binario entre un par de puntos adyacentes.. o lo que es equivalente. antenas. lo cual incluye básicamente dos aspectos:  Definición y especificación de los medios físicos utilizables. En el modelo OSI. En el modelo TCP/IP la capa inferior (capa de acceso a la red) abarca las dos capas inferiores del modelo OSI.T.  cómo se trabaja con cada uno de dichos medios físicos (es decir. etc.

se reciba en el otro lado un bit 1. ya que la señal recibida generalmente contiene dos componentes:  una versión atenuada y retardada de la señal original (de la que puede recuperarse el mensaje exacto). eléctrica y de procedimientos. El receptor procesa la señal recibida y recupera el mensaje lo mejor posible. Las componentes indeseadas pueden deberse a la distorsión de la señal debido al canal. Aquí las consideraciones de diseño tienen mucho que ver con las interfaces mecánica.  y una componente externa no deseada que interfiere con la parte deseada y puede provocar errores en el mensaje recuperado. 23 . no un bit 0.  cómo se establece la conexión inicial y cómo se interrumpe cuando ambos lados han terminado.  y cuántas puntas tiene el conector de la red y para qué sirve cada una.2 Representación y análisis de las señales La señal se transmite en forma de una onda que representa el mensaje a través de los enlaces de comunicación desde una fuente a un destino. o puede ser simplemente ruido eléctrico. Las preguntas típicas aquí son:  cuántos voltios deberán usarse para representar un 1 y cuantos para un 0. 3 Funciones y servicios de la capa de acceso a la red 2 Teoría de señales y comunicaciones 2. Al movimiento de la señal por su camino de transmisión se le denomina propagación de la señal.1 Consideraciones de diseño Las consideraciones de diseño tienen que ver con la acción de asegurarse de que cuando un lado envíe un bit 1.  cuantos microsegundos dura un bit. La transmisión de datos se produce mediante la alteración de una señal para representar unos y ceros.  si la transmisión se puede efectuar simultáneamente en ambas direcciones o no.U. y con el medio de transmisión físico que está bajo la capa física. interferencias de equipos eléctricos cercanos.T. 2.

. Sólo en el caso de que tengamos dos estados. vm es la velocidad de modulación. la relación entre la velocidad de transmisión y la velocidad de modulación es: donde vi es la velocidad de transmisión. mientras que otras por naturaleza no lo son tanto. Por tanto. ya que en cada estado transmitiremos un único bit. medida baudios. Si el número de estados es n. Llamaremos velocidad de transmisión al número de bits que se transmiten por unidad de tiempo. se envían log2 n bits/estado.T. 2. debido a la resistencia eléctrica (impedancia) del canal de transmisión y otros elementos que intervienen..U.3 Velocidad de transmisión y velocidad de modulación Definimos la velocidad de modulación como el número máximo de cambios de estado por unidad de tiempo. Vamos a comentar las siguientes contaminaciones:  Atenuación  Distorsión por retardo  Interferencias  Ruido  Eco 2. La velocidad en bps sería 3 veces superior a la velocidad en baudios. . 7. Existen 3 consideraciones a tener en cuenta respecto a la atenuación: 24 . Se manifiesta en un descenso de la amplitud de la señal transmitida. 3 Funciones y servicios de la capa de acceso a la red 2.4 Contaminaciones y deformaciones de la señal Las contaminaciones o deformaciones de la señal pueden conducir a pérdidas de información. 2. 1.. cada uno de estos niveles de la señal servirá para enviar 3 bits. n es el número de estados y t es el tiempo.4.1 Atenuación La atenuación es un efecto producido por el debilitamiento de la señal. Algunas deformaciones y contaminaciones son fácilmente evitables. Si se utilizan los voltajes 0. medida en bits por segundo (bps). Una línea de b baudios no necesariamente transmite b bps. baudio = bps.

 La señal debe mantenerse a un nivel suficientemente más alto que el ruido para que se reciba sin errores. limitar el ancho de banda implica disminuir la velocidad de transmisión.4. Limitando el ancho de banda se homogeneiza la velocidad de los componentes. 2. Para eliminar o disminuir esta distorsión se utilizan técnicas de ecualización.T. En la transmisión de datos (bits) si algunas de las señales que componen el valor en la posición de un bit. mientras que la tercera se resuelve con ecualizadores.  La atenuación se incrementa con la frecuencia.U.2 Distorsión por retardo La señal se deforma porque el canal se comporta de forma diferente para cada frecuencia. Sin embargo. Los componentes que integran la señal llegan en momentos distintos. Este efecto es crítico por tanto en señales digitales. La velocidad de propagación de la señal a través de un medio varía con la frecuencia. Las dos primeras consideraciones se resuelven cuidando la potencia de la señal y utilizando repetidores y amplificadores. se mezclan con las señales de las posiciones de otros bits se produce interferencia de símbolos. Las velocidades de propagación disminuyen en los extremos de la banda y aumenta cerca de la frecuencia central. 25 . 3 Funciones y servicios de la capa de acceso a la red  La señal recibida deber tener la suficiente potencia para que los circuitos eléctricos del receptor puedan detectar e interpretar la señal.

U.T. 3 Funciones y servicios de la capa de acceso a la red

2.4.3 Interferencias
Una interferencia es la adición de una señal conocida y no deseada a la señal que
se transmite.

2.4.4 Ruido
El ruido es la suma de múltiples interferencias de origen desconocido y de
naturaleza aleatoria.
Los propios componentes del canal generan ruido eléctrico. En ocasiones, el ruido es selectivo
y se puede aislar, mientras que en otros casos está muy extendido en la gama de frecuencias y
su neutralización se hace dificil.

2.4.5 Eco
El eco se origina por los cambios de impedancia en un circuito de comunicaciones.
(Al conectar 2 hilos de calibre diferente por ejemplo). Es una señal de las mismas
características que la original pero atenuada y retardada respecto a la original. Sus
efectos nocivos afectan tanto a la conversación telefónica como a la transmisión de
datos.

26

U.T. 3 Funciones y servicios de la capa de acceso a la red

Para que las señales reflejadas sufran un retraso apreciable deben recorrer grandes distancias,
por lo que este fenómeno sólo se producen en comunicaciones intercontinentales o vía satélite.
En estos casos se dota a los circuitos de supresores de eco que impiden la transmisión
simultánea en ambos sentidos por la misma línea (full-dúplex).

2.5 Adaptación de la transmisión
Una serial sólo se puede transmitir por un canal que permita la propagación de ese tipo de
señales. Por ejemplo, un canal transmite bien las señales de una determinada frecuencia y mal
otras.
La modulación es la técnica empleada para la adecuación entre señal y canal.
Consiste en utilizar las frecuencias en las que el canal proporciona la mejor
respuesta.
Hay que hacer notar que la modulación no cambia la naturaleza de la señal, sino que
simplemente la adecua al medio.
Un modulador es un dispositivo encargado de realizar la modulación, mientras que
un demodulador efectúa la operación inversa.
Un ejemplo es el módem, que es un dispositivo que modula y demodula la señal digital y
analógica respectivamente (pero la señal sigue siendo eléctrica).
Hay que distinguir entre datos (digitales y analógicos) y las señales que los van a transportar
(digitales y analógicas).
En transmisiones digitales úna fuente de datos (digital o analógica) se codifica en una señal
digital. La forma de la señal digital dependerá de la técnica de codificación y ésta se escogerá
para optimizar el medio de transmisión.
Las transmisiones analógicas se fundamentan en una señal de frecuencia constante conocida
como señal portadora, y dicha frecuencia se escoge para que sea compatible con el medio de
transmisión. Los datos pueden transmitirse usando la señal portadora por modulación.

2.5.1 Modulación de datos digitales en señales digitales
A la hora de realizar una transmisión digital, hay que tener en cuenta una serie de factores:

El primero es que el receptor debe conocer la temporización de cada bit, es decir,
cuando empieza y cuando termina.

La segunda, es que el receptor debe determinar si el nivel. de la señal para cada
posición dé bit, es alto (1), o bajo (0).

Igualmente, hay que tener en cuenta en la elección del método de codificación el
espectro de la señal, la capacidad de sincronización, la capacidad de detección de
errores, la inmunidad frente a interferencias y ruido, y el costó.

No retorno a cero (NRZ)
Se basa en mantener el nivel de voltaje constate durante un intervalo de bit. Hay varios tipos.
En el tipo NRZ-L, la señal cambia según sea 1 ó 0 (es la digital normal).
Bifase (Manchester)
Siempre hay un impulso en medio del intervalo. Codifica el valor 1 con un impulso a principio
del intervalo, y el valor 0 con un impulso a final del intervalo.
Diferencial Manchester
Siempre hay un impulso en medio del intervalo. Codifica el 1 mediante un impulso al principio si
acabó en alto, y al final si acabó en bajo. Codifica el o copiando el del intervalo anterior.
Esta técnica consume mucho ancho de banda pero posee una sincronización perfecta. Es la
más usada.
27

U.T. 3 Funciones y servicios de la capa de acceso a la red

2.6 Modos de transmisión
La transmisión de datos consiste en el transporte de señales entre un emisor que origina la
comunicación y un receptor que acepta los datos. Comentaremos los siguientes modos de
transmisión:

Transmisión síncrona y asíncrona.

Transmisión serie y paralelo.

Transmisión analógica y digital.

Comunicación símplex, semidúplex y full-dúplex.

2.6.1 Transmisión síncrona y asíncrona
Es necesario que el emisor y el receptor se pongan de acuerdo sobre el instante preciso en el
que comienza o acaba una información que se ha puesto en el medio de transmisión
empleado. Esto se conoce como sincronismo. Un error de sincronismo implica la imposibilidad
de interpretar correctamente la información. La sincronización requiere la definición común de
una base de tiempos sobre la que medir los diferentes eventos que ocurrirán durante toda la
transmisión. Se puede establecer la sincronización a 3 niveles:

Nivel de bit. Hay que reconocer el comienzo y final de cada bit.

Nivel de carácter. Hay que reconocer el principio y final de cada carácter.

Nivel de bloque. Hay que reconocer el principio y fin de unidades de datos de más de un
carácter.

Hay dos modos de transmisión según el nivel de sincronismo:

Transmisión asíncrona.

Transmisión sincrona.

Transmisión asíncrona
Se envían pequeños bloques de bits (normalmente palabras de código) y se sincronizan al
principio de cada bloque. Es necesario un acuerdo en la temporización a nivel de bit (cuánto
dura un bit). Se suele utilizar como sincronización a nivel de carácter. Se lleva a cabo a través
de unos bits especiales que ayudan a definir el entorno de cada código.
Si no se transmite nada, la línea se mantiene a nivel alto (valor lógico 1). La transmisión de un
bit de arranque (bit de start) con el valor lógico 0 indica el comienzo de un carácter. El último bit
del carácter está seguido de un bit de parada (bit de stop) con el valor lógico 1, cuya duración
suele ser de 1, 1'5 ó 2 veces la duración de un bit normal.
La sincronía se restaura en cada carácter, lo que origina que una vez fijada la velocidad de
transmisión, es un método poco sensible a los problemas ocasionados por la falta de
sincronismo. Un fallo de sincronismo, afecta como mucho a un carácter pero no al siguiente, ya
que su bit de start produce una resincronización.
Transmisión síncrona
Los bits transmitidos se envían a ritmo constante. No se utilizan bits de start de stop. Exige;
tanto transmisión de datos como de una señal de reloj que marque la cadencia del envío con el
28

ni la de datos necesita tener sentido por caracteres. Dependiendo de cómo se trate el contenido de los datos. El emisor y el receptor no están perfectamente definidos.U. 2. aunque requiere un fuerte control de la comunicación por parte del emisor y del receptor. si a nivel de carácter o de bit. Por el contrario.T. La transmisión analógica es capaz de tomar todos los valores posibles de un rango. un único canal físico y un único canal lógico bidireccional. Hay. mientras que en la transmisión digital la información sólo toma un número finito de valores. Hay un canal físico y dos canales lógicos. Los grupos de bits pueden ser caracteres u otras asociaciones de bits en función del tipo de canal. 29 .4 Comunicación símplex. Un canal de comunicación puede estar compuesto de una o más líneas que pueden tener funciones diferentes o semejantes (por ejemplo unas llevan datos y otras señales de control). La estación emisora transmite las señales a los receptores sin que haya posibilidad de que éstos interactúen contra la estación emisora. en la transmisión paralelo se transmiten simultáneamente un grupo de bits. por tanto. Permite velocidades de transmisión mayores que en el caso de transferencia asíncrona porque es menos sensible al ruido y porque obtiene un mejor rendimiento de la línea de datos. uno por cada línea del mismo canal. Es adecuada para transmisiones a larga distancia. por tanto. Comunicación semidúplex La comunicación puede ser bidireccional. los bits se transmiten en cadena por la línea de datos a una velocidad constante negociada entre el emisor y el receptor. y posteriormente el receptor puede transformarse en emisor si el antiguo emisor se convierte en receptor. Hay. Se utilizan para pequeñas distancias (ámbito local como por ejemplo un cable de impresora). Cuando el emisor emite. el receptor recibe. Muchas veces se consigue la bidireccionalidad añadiendo más líneas fisicas para la transmisión (por ejemplo asociando dos circuitos símplex).3 Transmisión analógica y digital No todas las líneas pueden transmitir todo tipo de señales (por ejemplo la línea telefónica es apta para transmisiones analógicas pero no para transmisiones digitales).6. La transmisión de datos siempre se efectúa en una dirección (de emisor a receptor). la bidireccionalidad no puede ser simultánea. El emisor y el receptor pueden intercambiarse los papeles. un único canal físico y un único canal lógico unidireccional. 2. distinguimos: transmisión sincronía oriendata a carácter donde el bloque de datos se trata como una secuencia de caracteres y toda la información de control está en forma de caracteres.2 Transmisión serie y paralelo No todas las líneas efectúan la transmisión del mismo modo. Ambos actúan como emisor y receptor indistintamente. 3 Funciones y servicios de la capa de acceso a la red fin de sincronizar emisor y receptor (puede ser generada tanto Por el emisor como por el receptor).6. semidúplex y full-dúplex Comunicación símplex Están perfectamente definidas las funciones del emisor y del receptor. 2. En la transmisión serie.6. Comunicación full-dúplex La comunicación es bidireccional y simultánea. y transmisión síncrona orientada a bit donde el bloque de datos se trata como una secuencia de bits de forma que ni la información de control.

En la primera fase. Apropiado cuando la tasa de errores es baja (LAN). Este servicio es útil en canales inestables. Asegura un flujo de bits libre de errores. Consiste en hacer que la máquina de origen envíe tramas independientes a la máquina de destino sin pedir que ésta los reconozca o acuse su recibo. por ejemplo de voz. pero cada trama enviada es reconocida individualmente. van a depender muy estrechamente del medio de que se trate. Proporcionar acuses de recibo en la capa de enlace no es un requisito. Cuando se ofrece este servicio. el gasto extra que implica el uso de un protocolo de nivel de enlace muy robusto puede ser innecesario. el transmisor sabe si la trama ha llegado bien o no. En los canales con baja tasa de error. y por tanto sea recibido varias veces. existen tres posibilidades de servicios bien diferenciadas:  Servicio no orientado a conexión y sin acuse de recibo. Cada trama enviada a través de la conexión está numerada. Es más. puede enviarse nuevamente. como la fibra óptica. 30 . la manera en la que se transmite esa información. se garantiza que cada trama será recibida exactamente una vez y que todas las tramas serán recibidas en el orden adecuado. 4 El medio físico Todo host que forma parte de una red está conectado a ésta mediante un medio físico a través del cual manda la información que quiere transmitir. la conexión se establece haciendo que ambos lados inicialicen las variables y contadores necesarios para seguir la pista de las tramas que han sido recibidas y las que no. las tecnologías y técnicas que se utilizan. los buffers y otros recursos utilizados para mantener la conexión. no es lo mismo transmitir a través de un cable telefónico que a través de fibra óptica o mediante ondas de radio. las transferencias tienen tres fases distintas. la conexión se cierra liberando las variables. Al usarse un servicio orientado a conexión. con el servicio no orientado a conexión es concebible que un acuse de recibo perdido cause el envío de una trama varias veces. Servicio no orientado a conexión y sin acuse de recibo. Servicio orientado a conexión Las máquinas de origen y de destino establecen una conexión antes de transferir datos. Para ello. en el que la llegada retrasada de datos es peor que los errores de datos. De esta manera. En la segunda fase se transmiten una o más tramas. En la tercera fase. La capa de transporte siempre puede enviar un mensaje y esperar que sea reconocido. En contraste. como los de los sistemas inalámbricos. Si no ha llegado en un tiempo especificado. También es apropiada para el tráfico en tiempo real. no se intenta recuperar en la capa de enlace. aún no se usan conexiones.U. pero en canales inalámbricos bien vale la pena el costo debido a su inestabilidad inherente. Servicio no orientado a conexión y con acuse de recibo. Si se pierde una trama debido a ruido en la línea. No se establece conexión de antemano ni se libera después. la final. Apropiado cuando existe inestabilidad en los canales (canales inalámbricos). Esta clase de servicio es apropiada cuando la tasa de errores es muy baja.  Servicio no orientado a conexión y con acuse de recibo. 3 Funciones y servicios de la capa de acceso a la red 3 Servicios El principal servicio que proporciona la capa de acceso a la red a la capa de interred (modelo TCP/IP) es la transferencia de datos desde la capa de red de la máquina origen a la capa de red de la máquina destino.T.  Servicio orientado a conexión (con acuse de recibo). y la capa de enlace garantiza que cada trama enviada llegará a su destino. por lo que la recuperación se deja a las capas más altas. Evidentemente.

Es por ello que existen distintas tarjetas de red según el medio al que nos estemos conectando: fibra óptica. podemos clasificar los medios físicos sobre los que se construyen las redes en dos grandes grupos:  Medios guiados.U. abstrayendo al resto de capas de todas las particularidades propias de dicho medio. cables de algún tipo.1. 31 . cables de algún tipo. Este tipo de medios suelen conocerse también con el nombre de medios inalámbricos. es decir.  Cable coaxial de banda base o de 50 ohmios.1 Tipos de medios 4.  Par trenzado. La velocidad máxima que se puede alcanzar es de 10Mbps. Al resto de capas les es indiferente el medio a través del cual se va a transmitir la información.  Fibra óptica. 4. 3 Funciones y servicios de la capa de acceso a la red La capa más baja de la pila de protocolos TCP/IP. en el propio hardware).T. es decir.1. Pertenecen a este grupo todos aquellos medios de transmisión que tienen un soporte físico. sólo son conscientes de que todos los datos que le envíen a la capa de acceso a la red serán transmitidas a través del medio.1 Cable coaxial El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central (conductor interno) rodeado por una malla y separados ambos elementos conductores por un cilindro de plástico. Principalmente. Los medios guiados más utilizados son:  Cable coaxial. Toda la lógica o mecanismos para codificar información que pueda ser transmitida a través de un medio físico concreto está implementada en la propia tarjeta de red (es decir. Pertenecen a este grupo todos aquellos medios de transmisión que no tienen un soporte físico. Hay cables coaxiales de dos impedancias (resistencia):  Cable coaxial de banda ancha o de 75 ohmios.1. la capa de acceso a la red. cable coaxial. etc. red inalámbrica. es la única que tiene que conocer cómo se transmite información a través del medio físico concreto al que se está conectado.  Medios no guiados. sea cual sea éste. Es el que se utiliza en televisión por cable. 4.1 Medios guiados Pertenecen a este grupo todos aquellos medios de transmisión que tienen un soporte físico. Es el que se utiliza en las redes.

3 Funciones y servicios de la capa de acceso a la red 4. o Categoría 5. No tiene ningún tipo de pantalla adicional. 8. Existen varias categorías de cable UTP. Es el más utilizado en redes de datos en la actualidad.1. Consta de cuatro pares de hilos. Alcanza como máximo velocidades de hasta 4 Mbps. cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico.1.2 Par trenzado Consiste en dos alambres de cobre o a veces de aluminio. para líneas de teléfono. es decir. o Categoría 3. Veamos las más importantes: o Categoría 1. pero sí se dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. los pares no están apantallados. Existen varias modalidades de cables de par trenzado:  Cable de par trenzado apantallado (STP). Consta de dos pares de hilos. aislados con un grosor de 1 mm aproximado. Alcanza velocidades de 10 Mbps. 4.T. El conector que se utiliza es el RJ49. accesibilidad y fácil instalación. En este tipo de cable. Consta de cuatro pares de hilos. Es utilizado exclusivamente para la transferencia de voz. Es utilizado en redes de datos.  Cable de par trenzado no apantallado (UTP). Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2. Con él se utilizan conectores RJ49.  Cable de par trenzado con pantalla global (FTP). Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Alcanza velocidades de 100 Mbps.U. El conector que utiliza es el RJ45. Este es el cable de par trenzado más empleado por su simpleza. bajo costo. hasta 300 pares). caro y difícil de instalar. En este tipo de cable. No se suele utilizar en las redes comunes porque es cable robusto. 32 .

U.T. 3 Funciones y servicios de la capa de acceso a la red

o

Categorías 6 y 7. Consta de cuatro pares de hilos. Es el que se utilizará en las
redes en un futuro cercano. Alcanza velocidades de 1 Gbps. Es capaz de
transmitir información en forma full duplex; es decir, en ambos sentidos y
simultáneamente.

Organización del cableado
T568A

T568B

4.1.1.3 Fibra óptica
La fibra óptica es un hilo fino generalmente de vidrio o plástico, cuyo grosor puede asemejarse
al de un cabello, capaz de conducir la luz por su interior. En los cables de fibra óptica la
información se transmite en forma de pulsos de luz (modulando su frecuencia) de tipo infrarrojo,
no visible al ojo humano. En un extremo del cable se coloca un diodo luminoso (LED) o bien un
láser, que puede emitir luz, y en el otro extremo se sitúa un detector de luz. Curiosamente, y a
pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar
velocidades de varios Gbps y además, no se ven afectados por interferencias.

33

U.T. 3 Funciones y servicios de la capa de acceso a la red

4.1.2 Medios no guiados o inalámbricos

Pertenecen a este grupo todos aquellos medios de transmisión que no tienen un soporte físico.
Este tipo de medios suelen conocerse también con el nombre de medios inalámbricos. Los
medios no guiados más utilizados son:

Ondas de radio. Es el medio más utilizado en las pequeñas redes inalámbricas. Las
ondas de radio son ondas que se propagan en todas direcciones, que pueden recorrer
grandes distancias y que pueden atravesar obstáculos como paredes, etc. Su principal
problema son las interferencias.

Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos (paredes,
por ejemplo) que están indicadas para transmisiones de corta distancia. Las tarjetas de
red inalámbricas utilizadas en algunas redes locales emplean esta tecnología pues
resultan muy cómodas para ordenadores portátiles; sin embargo, su velocidad es
inferior a la conseguida mediante un cable de par trenzado. Su principal inconveniente
es que tiene que haber una línea de visión directa entre el emisor y el receptor del rayo
infrarrojo.

Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben
estar alineados cuidadosamente. Se utilizan para recorrer grandes distancias. Debido a
la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de
unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas
geográficas mediante dos torres suficientemente altas para que sus extremos sean
visibles.

5 Tipos de redes
Vamos a realizar dos clasificaciones distintas de las redes atendiendo a circunstancias
derivadas o relacionadas con este nivel de la pila de protocolos:

Según la tecnología de transmisión.

Según la extensión geográfica.
34

U.T. 3 Funciones y servicios de la capa de acceso a la red

5.1 Tipos según la tecnología de transmisión
Así, según el tipo de tecnología de transmisión que se utilice en el medio físico por el cual se
transmite la información, las redes se pueden clasificar en:

Redes de difusión.

Redes punto a punto.

5.1.1 Redes de difusión
Las redes de difusión son aquéllas que tienen un solo canal de comunicación al
que están conectadas todas las máquinas de la red. Es decir, son aquellas redes en
las que el medio físico está compartido por todos los equipos que forman la red.
Imaginemos por ejemplo una clase con un profesor y varios alumnos. Todos ellos están
compartiendo el mismo medio físico: el aire a través del cual se produce la comunicación entre
ellos. En este tipo de red, cuando una máquina envía alguna información a través del canal de
comunicación, ésta es escuchada por todos los equipos, ya que todos están conectados al
mismo canal escuchando.
No obstante, este mensaje contendrá información suficiente para que se sepa a quién va
realmente dirigida, de tal manera que sea su destinatario el único que la procese.
Por ejemplo, en la clase anterior, cuando habla el profesor todos los alumnos oyen lo que dice,
a todos les llega el sonido, pues el medio físico está compartido. Sin embargo, sólo aquel
alumno concreto al que se está dirigiendo el profesor (suponiendo que el profesor se dirige sólo
a un alumno) escuchará, recogerá y procesará la información. El resto de los alumnos, aunque
oyen la información, no la escuchan pues saben que el profesor no se está dirigiendo a ellos.

5.1.2 Redes punto a punto
Las redes punto a punto son aquellas redes que están formadas por muchas
conexiones entre pares individuales de máquinas. En este tipo de red, cuando una
máquina quiere enviar una información a otra, ésta puede que tenga que visitar más
de una máquina intermedia para poder llegar a su destino.

Cada máquina tiene que tener información para ir encaminando la información y, además, ésta
puede seguir caminos diferentes para llegar de un mismo origen a un mismo destino.
Imaginemos la misma clase anterior, pero ahora el profesor en vez de hablar en voz alta, le
transmite la información a un alumno al oído y los alumnos tienen que ir transmitiéndose dicha
información al oído unos a otros hasta que dicha información llegue a su destinatario.

35

de hecho. un continente. de hecho el 99% de ellas lo son y además. redes telefónicas o de RDSI) cuyo acceso es proporcionado por algún proveedor de servicios de telecomunicaciones.2 Tipos según la extensión geográfica Por otra parte. etc. 5. Suelen ser redes punto a punto.U. como por ejemplo. suelen utilizar sistemas de acceso público (por ejemplo.Wide Area Network) son las redes que cubren una extensa área geográfica.Local Area Network) son las redes que están dentro de un ámbito geográfico pequeño. 5.2. el 99% de ellas lo son. atendiendo a su extensión geográfica. 3 Funciones y servicios de la capa de acceso a la red 5. un campus universitario. las redes se pueden clasificar en:  Redes de área local. de unos cuantos kilómetros.2 Redes de área extendida Las redes de área extendida (WAN . el planeta entero. 36 . Suelen ser redes de difusión.3 Redes de área metropolitana Las redes de área metropolitana (MAN . como por ejemplo. han aparecido redes que se encuentran a medio camino entre las redes de área local y las de área amplia. un país.  Redes de Área Extendida. con la aparición de los operadores de cable.T.  Redes de Área Metropolitana.2. 5. etc.1 Redes de área local Las redes de área local (LAN . Recientemente.Metropolitan Area Network) cubren el área geográfica de una ciudad. un edificio. un planta industrial. una habitación.2.

3 Funciones y servicios de la capa de acceso a la red 5. la señal emitida se propaga a lo largo de éste en ambas direcciones. 5.3.  Topología en estrella. A continuación vamos a describir las topologías más comunes en las redes de área local. y no nos referimos a los lugares en los que están colocados los ordenadores. Cada equipo está conectado a dicho cable mediante un conector en T en cuyos extremos se añaden conectores BNC. si por cualquier circunstancia hubiese que hacer un empalme en un cable. es decir.1 Topología en bus Esta topología en bus viene caracterizada por la existencia de un cable lineal (un cable de tipo coaxial) al cual están conectados todos los equipos de la red. redes de difusión. Para evitar el rebote de la señal cuando ésta llega a cualquiera de los extremos del bus. sino a su disposición respecto a su conexión al medio físico.T. Además.  Topología en anillo. se coloca en dichos extremos un elemento llamado terminador. Se entiende por topología de una red a la disposición en la que se encuentran dispuestos los ordenadores que la componen. con un medio cableado.3 Tipos según la topología Otro de los aspectos que tienen que quedar definidos en el nivel de acceso a la red es la disposición física de los equipos. pues son las más comunes:  Topología en bus. Cuando un equipo transmite algo por el bus. que absorbe la señal. habrá que usar un elemento llamado empalmador BNC.U. 37 .

Algunas redes de fibra óptica (FDDI) también presentan una topología en anillo. En lugar de un hub. como hace el hub.3.2 Topología en anillo La topología en anillo es un caso particular de la topología en bus en la que el cable de red está unido por los extremos. simulando la existencia de un bus compartido. que ya no se necesitan. 38 . Esta topología es la más utilizada. que es capaz de aprender quién está al otro lado de cada una de las conexiones. 3 Funciones y servicios de la capa de acceso a la red 5.3 Topología en estrella La topología en estrella es aquella en la que todos los equipos se encuentran conectados a un elemento central. 5. que hace de nexo de unión entre todos ellos. por tanto.T. a un elemento central llamado concentrador o hub. el cable que tiene que utilizarse es el coaxial y. Como hemos dicho. Este elemento es el que hace de nexo de unión entre ellos y su misión es la de enviar la información recibida por una de sus conexiones al resto. quedando el bus cerrado en forma de anillo. podría utilizarse como punto central un conmutador o switch. se utilizan los mismos tipos de conectores (excepto los terminadores. generalmente de par trenzado. Igual que en la topología de bus. todos los equipos se encuentran conectados mediante un cable. aunque tendrá que haber algún otro tipo de mecanismo para que la señal no se quede indefinidamente dando vueltas por el anillo). sino solamente por aquélla en la que sabe que se encuentra conectado el destinatario de la información.U.3. de tal manera que no tiene que reenviar la información recibida por todas las otras conexiones.

 Es ahora el momento de analizar el segundo de los aspectos que tienen que establecerse en este nivel. Cuando se presenta este tipo de situación se dice que se trata de una comunicación por enlace punto a punto.  El primero de ellos. Los dos equipos implicados en la comunicación son los únicos conectados al medio físico del cual pueden disponer en todo momento sin ningún tipo de problema. 39 . como ya hemos visto.  Los dos equipos o hosts que quieren comunicarse se encuentran conectados a un medio físico que es de uso compartido con otros equipos.T.U. Esto incluía básicamente dos aspectos. Los dos equipos implicados en la comunicación no son los únicos conectados al medio físico. cada equipo está conectado al hub/switch mediante un cable de par trenzado UTP-CAT5 (UTP Categoría 5) y conectores RJ45. Básicamente podemos encontrarnos con dos situaciones distintas que condicionan la manera de proceder:  Los dos equipos o hosts que quieren comunicarse se encuentran conectados a un medio físico que es de uso exclusivo suyo. para que ésta pueda llevarse a cabo con éxito. 6 Funciones de la capa de acceso a la red Recordemos una vez más que el nivel de acceso a la red debe encargarse de definir todas las reglas derivadas de la necesidad última de tener que transmitir la información por un medio físico. era todo lo relativo a la definición y especificación de los medios físicos utilizables. 3 Funciones y servicios de la capa de acceso a la red Cuando se trata de una topología en estrella de par trenzado. también llamado enlace. que es cómo se va a producir la coordinación de la comunicación entre dos equipos o hosts a través de dicho medio físico. hay otros equipos también conectados y que pueden estar a su vez entablando otras comunicaciones con otros equipos conectados. así como a la disposición física de los equipos respecto a su conexión a dicho medio físico.

Paridad simple Junto con la información. interferencias. es posible que la información que llega al receptor no sea exactamente igual a la información que envió el emisor (puede que un bit haya cambiado su valor. En general. de un 1 a un 0). Añadimos a una secuencia de bits un bit. hay otra serie de aspectos que sí son comunes a cualquier protocolo para la comunicación a través de un enlace. sea éste un medio compartido o un enlace punto a punto. Los diseñadores de redes han desarrollado dos estrategias para manejar los errores. no teniendo sentido su aplicación cuando la comunicación es por un enlace punto a punto. 6. Existen 2 tipos de paridad simple:  Paridad par.  Incluir sólo suficiente redundancia para que el receptor sepa que ha ocurrido un error (pero no qué error) y entonces solicite una retransmisión. y al mecanismo para el reparto del uso del medio físico se le llama algoritmo de arbitraje o de control de acceso al medio.  Incluir suficiente información redundante en cada bloque de datos transmitido para que el receptor pueda deducir lo que debió ser el carácter transmitido. tendrá que haber algún mecanismo que permita administrar y repartir el uso de dicho medio entre los distintos equipos que quieren hacer uso de él. de forma que el número de unos transmitidos siempre es par.1 Detección de errores Hay varios métodos de detección de errores:  Paridad simple.  Códigos de redundancia cíclica (CRC).) produzcan errores en la información transmitida. transmitimos a serie de bits que indican la cualidad de los bits a emitir. Es imprescindible ser capaz de detectar estos errores en la transmisión así como ser capaz de subsanarlos y el protocolo del nivel de acceso a la red debe incorporar mecanismos que permitan realizar ambas tareas. especialmente si éste es eléctrico. se está expuesto a que elementos externos (ruido. 3 Funciones y servicios de la capa de acceso a la red Es evidente que en una situación de este tipo. para el control de errores. Cuando se presenta este tipo de situación se dice que se trata de una comunicación por un enlace compartido. Usa códigos de detección de errores. Usa códigos de corrección de errores. La necesidad del arbitraje de acceso al medio sólo surge en las comunicaciones por un enlace compartido.U. etc. Las alteraciones se detectan por comparación con los "bits de paridad".1. 6. Sin embargo. por ejemplo. cualquier protocolo para la comunicación a través de un enlace o medio físico tiene que encargarse de diferentes tareas.1 Control de errores Cuando se transmite por un medio físico. lo cual provocaría una corrupción de la información.T. 40 . para evitar transmisiones simultáneas de equipos en el medio. es decir. Si el número de unos es par añadimos un O. denominado bit de paridad.

o espacio reservado de memoria. Cuando el mensaje llega al receptor. Por lo tanto.2 Control de flujo Imagínate que estás escribiendo en tu libreta los apuntes que te dicta un profesor. Ahora tenemos M'(x) con k+r bits. 3 Funciones y servicios de la capa de acceso a la red  Paridad impar. Un mensaje m(x) de k bits se representa como un polinomio de grado k-1. ¿Qué sucede si el profesor va dictando demasiado rápido? Simplemente que la información llega en más cantidad de lo que tu mente es capaz de retener y tú de escribir en el papel. Una comunicación entre dos equipos supone un intercambio de información entre ellos.  Todos los errores de ráfaga de longitud 16 o menor. 6. y al final te ves desbordado y no puedes seguir escribiendo. que actuará como clave en la detección del error. Algoritmo: Sea r el grado de G(x) y m(x) el mensaje de k bits:  Añadir r bits 0 al final de m(x). Mientras el profesor va hablando. Sin embargo. Si el número de unos es par añadimos un 1. El resultado será la cadena a transmitir T(x).  Dividir M'(x) entre G(x) utilizando división módulo 2. de forma que el número de unos transmitidos siempre es impar.T. ya que de lo 41 . Códigos de redundancia cíclica (CRC) Se basan en el tratamiento de cadenas de bits como representaciones de polinomios con coeficientes de 0 y 1 solamente. ésta es almacenada en algún buffer. Se utiliza un segundo polinomio (polinomio clave o generador G(x) de grado r. Son polinomios escogidos por sus propiedades especiales para la detección de errores y debe haber acuerdo entre emisor y receptor en utilizar el mismo. donde la aritmética polinómica se hace módulo 2.  Todos los errores con un número impar de bits. sabe que se ha producido un error. este espacio de almacenamiento de información. éste calcula de nuevo la paridad. de forma que si el bit de paridad no coincide. es limitado. de acuerdo con la teoría de campos algebraicos. como la retención en tu cerebro. hasta que puede ser procesada o tratada. que equivaldría a tu cerebro en el ejemplo. tú vas reteniendo en tu mente sus palabras y las vas escribiendo en el papel poco a poco. Algo parecido puede suceder entre dos hosts que se están comunicando.  Restar el resto a la cadena M'(x) usando resta módulo 2. que en el ejemplo equivaldría a ser escrita en el papel. El mensaje a enviar se divide en bloques de k bits a los que se le añaden r bits para comprobación del error. es necesario algún mecanismo para impedir que el emisor le mande al receptor más información de la que éste es capaz de procesar. Utilizando el polinomio CRC-16 o CRC-CCITT se consiguen detectar:  Todos los errores simples y dobles.U. Cuando un equipo recibe información.

debe garantizarse con los mecanismos correspondientes. en última instancia. Esto es lo que se llama multiplexar (superponer pero sin que se interfieran) varios enlaces lógicos (varias comunicaciones o conversaciones) sobre un mismo enlace físico (sobre un mismo medio). 3. 6. 2. direcciones de origen y destino de la trama. El nivel de acceso a la red ofrece al nivel superior de la pila de protocolos un servicio: una comunicación fiable y sin errores con otro equipo que se encuentre también conectado al medio físico. al igual que te sucedía a ti en el ejemplo. de organizar los flujos de información de tal manera que haya una cierta coordinación entre el receptor y el emisor y éste le vaya mandando la información a aquél a una velocidad adecuada para que la información pueda ser procesada y no se pierda. un host también puede mantener varias comunicaciones abiertas al mismo tiempo. Además. eso es lo que está haciendo cuando estamos navegando por la web al mismo tiempo que chequeamos nuestro correo y tenemos el programa de mensajería instantánea activado. o distintos destinos si estamos en un medio compartido. De esto es precisamente de lo que se encargan los algoritmos de control de flujo.U. que se puedan mantener abiertas varias comunicaciones simultáneas con el mismo destino. Estas tramas. la información sea transmitida por el medio físico. como por ejemplo: 1. 6. aparte de la información en sí que se quiere transmitir. sino que tiene que ser troceada en unidades de un tamaño máximo que son transmitidas individualmente. 42 . el receptor se vería inundado (overflow) y la información empezaría a perderse. De hecho.4 Entramado Para que la comunicación entre dos equipos pueda realizarse es necesario que. delimitadores de inicio y fin de trama.T. 3 Funciones y servicios de la capa de acceso a la red contrario. Se llama trama a cada una de las unidades de información que son inyectadas en el medio físico. tienen que contener cierta información de control. Esta información no puede ser introducida de manera continua en el medio.3 Multiplexación de enlaces lógicos ¿Eres capaz de mantener dos conversaciones simultáneas con los dos compañeros que se encuentran sentados a tu lado en clase? ¿Verdad que sí? Al igual que tú. información sobre la longitud de la trama. Un protocolo de acceso al medio deberá tener algún mecanismo para identificar y distinguir cada una de estas comunicaciones simultáneas y de permitir que desde el nivel superior de la pila de protocolos se puedan solicitar varios servicios simultáneamente.

5.T. en este tipo de redes el canal de comunicación es considerado como un recurso compartido de uso exclusivo por el que compiten todos los equipos conectados a la red y. información de flujo. tendrá que haber un mecanismo que arbitre su uso. información útil para el arbitraje de acceso al medio. Los protocolos usados para determinar quién sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace llamada subcapa MAC (medium access control. Implica la desconexión a nivel lógico o de enlace. 43 . información sobre la longitud de la trama y la información útil para el arbitraje de acceso al medio). control de acceso al medio). 8 Comunicación a través de una red de difusión La mayoría de las redes de área local son redes de difusión. La subcapa MAC tiene especial importancia en las LAN. para controlar el flujo y para multiplexar varios enlaces lógicos. Éstas son:  Iniciación: Comprende los protocolos necesarios para establecer el enlace sobre un circuito físico previamente establecido. Es decir.  Transferencia de datos: En ella. tiene que incorporar algún mecanismo que controle y gestione la utilización del medio. el asunto clave es la manera de determinar quién puede usar el canal cuando hay competencia por el. el objetivo es enviar de manera fiable las tramas de información. es decir. solicitando y aceptando el establecimiento del enlace. Cuando únicamente hay un canal.U. en contraste. usan enlaces punto a punto. por tanto. Redes punto a punto La función de gestión del enlace en las redes punto a punto permite regular las distintas fases de la comunicación a nivel del enlace. En este tipo de redes. aparte de mecanismos para controlar los errores. para impedir que más de un equipo transmita al mismo tiempo. 7 Gestión del enlace Las redes pueden dividirse en dos categorías:  las que usan conexiones punto a punto. la determinación de quién tiene el turno es complicada. redes en las que existe un único canal de comunicación al que están conectados todos los equipos de la red y a través del cual tienen que transmitir todos ellos. Alguna de esta información de control depende del mecanismo de arbitraje de acceso al medio que se esté empleando (delimitadores de inicio y fin de trama. Las WAN.Medium Access Control). Se suele realizar intercambiando tramas de control. 3 Funciones y servicios de la capa de acceso a la red 4. excepto en las redes de satélites. casi todas las cuales usan un canal multiacceso como base de su comunicación. etc. información para control de errores. y  las que usan canales de difusión. pero no a nivel fisico. se liberan los recursos que se hubiesen reservado en al fase de iniciación. Dicho mecanismo o protocolo recibe el nombre de protocolo de control de acceso al medio (MAC . el nivel de acceso a la red. por lo que el formato concreto de la trama dependerá de dicho mecanismo. Redes de difusión (medios compatidos) En cualquier red de difusión. 6.  Liberación: Mediante el intercambio de tramas de control.

1 Acceso al medio Existen dos estrategias o filosofías principales a la hora de administrar el acceso al medio físico.1.U. Cada equipo tiene que esperar a que le llegue el turno para poder transmitir y tiene que encargarse de pasar el testigo o turno al siguiente equipo. 3 Funciones y servicios de la capa de acceso a la red 8. 8.5. 8.4. En las topologías en bus (o estrella) se sigue la norma 802. y es a posteriori cuando se resuelven los conflictos que se derivan del hecho de que dos equipos transmitan al mismo tiempo.1.T. Por otra parte.Acceso multiple (medio compartido con contienda) por detección de portadora con detección de colisiones).2 Contienda Esta estrategia no contempla turnos. también conocida con el nombre de token-bus (token = testigo) que define todas las particularidades de este protocolo de control de acceso al medio. también conocida con el nombre CSMA-CD (Carrier Sense. En un protocolo de contienda cada equipo es libre de transmitir cuando así lo necesite.2 Control de la comunicación Si reflexionamos atentamente sobre las tareas concretas de las que tiene que encargarse un protocolo para la comunicación por un enlace compartido. No hay un arbitraje para repartir el uso del medio sino un arbitraje para resolver los conflictos y disputas que se vayan produciendo.1 Paso de testigo Esta estrategia se basa en el establecimiento de un mecanismo de turnos para distribuir el uso del medio físico. también en estrella) y se sigue la norma 802. 8. Como cada equipo sólo puede transmitir cuando tiene el turno.3. Dichas estrategias son:  Paso de testigo. Este tipo de estrategia es aplicable tanto en redes de difusión con topología en bus (por consiguiente. también en estrella) como en redes de difusión con topología en anillo. Multiple Access with Collision Detection . en topologías en anillo se sigue la norma 802. nos daremos cuenta de que hay dos clases de tareas bien diferenciadas: 44 .  Contienda. se evita que dos equipos usen el medio físico al mismo tiempo. sino una "lucha encarnizada" por la obtención del medio compartido. Este tipo de estrategia es aplicable sólo en topologías en bus (por consiguiente. también conocida con el nombre de token-ring. una solución lógica que plantearíamos todos nosotros para la resolución de un problema semejante.

existe un mecanismo de direccionamiento a este nivel para que los equipos sepan si la información que en un instante dado circula por el canal va dirigida a ellos o no. cada uno de los cuales cuenta con sus propios protocolos utilizables:  Control Lógico del Enlace (LLC . Esto da lugar a una división en dos subniveles independientes.2. La dirección física o dirección MAC es la dirección de la tarjeta de red. Sin embargo. la norma 802. sólo el equipo al que va dirigida la información debe "escucharla".1 se encarga de definir cómo debe de ser la interfaz que se ofrece a los protocolos de nivel superior. Los requisitos que debe cumplir cualquier protocolo que quiera actuar en este subnivel vienen definidos en la norma 802. Por su parte. control de flujo y multiplexación de varios enlaces lógicos) y  las que se encargan de solucionar la problemática de encontrarse en un medio compartido cuyo uso hay que repartir entre todos los equipos conectados (control de acceso al medio).U. pues la dirección va asociada a ella y la llevan almacenada en una pequeña memoria que 45 .Logical Link Control). Se encarga de las tareas relacionadas con el arbitraje del medio compartido.T. 3 Funciones y servicios de la capa de acceso a la red  las que se encargan de gestionar la correcta comunicación entre los dos equipos implicados en la comunicación (control de errores. 8. el medio es compartido. fluida y libre de errores. lo que quiere decir que todos los equipos conectados "oyen" lo que pasa a través del mismo.3 Direccionamiento MAC En una red de difusión.Medium Access Control). cuál es el formato de las funciones que se le ofrecen y que pueden ser invocadas desde niveles superiores para utilizar los servicios que se ofrecen. es decir. Es lo que se llama dirección física o dirección MAC de un equipo.  Control de Acceso al Medio (MAC . Se encarga de las tareas relacionadas con la gestión de una comunicación fiable. Este protocolo es independiente del protocolo de acceso al medio que se use. Independientemente del protocolo MAC concreto que se esté utilizando.

Utiliza cable coaxial fino de 50 ohmios de impedancia (banda base) y sigue una topología en bus. la dirección broadcast representa a todos los equipos de la red de área local. donde cada octeto se representa por dos dígitos hexadecimales (xx:xx:xx:xx:xx:xx). También conocida como Ethernet gruesa. Esta modalidad de Ethernet es probablemente la más utilizada en la actualidad.  10Base2. Se pueden llegar a alcanzar velocidades de hasta 10 Mbps. También conocida como Ethernet fina.3. Una tarjeta oye todo lo que circula por la red pero.4 Redes Ethernet Ethernet es la solución comercial más extendida para la capa de acceso a la red (físico y de enlace) en una LAN que sigue la norma 802. no pudiéndose conectar más de 30 equipos. Por el mecanismo que hay establecido para que los fabricantes asignen direcciones a las tarjetas que fabrican. Existe una dirección MAC especial. con una topología en estrella (uso de un hub). de hecho es mucho más utilizada. Esta dirección les viene asignada de fábrica y no se puede variar. supone una alternativa más económica a la 10Base5. Por tanto. es escuchada y procesada por todos los equipos que se encuentran conectados al medio.Longitud/tipo de cable  10Base5. no pudiéndose conectar más de 100 equipos. 46 . que es lo que se llama dirección broadcast o dirección de difusión. en condiciones normales.  10BaseT. Utiliza cable coaxial grueso de 50 ohmios de impedancia (banda base) y sigue una topología en bus. la FF:FF:FF:FF:FF:FF (todos los bits a 1 en la dirección). Cuando una trama tiene como dirección de destino esta dirección. 5D:1E:23:10:9F:A3 podría ser una dirección MAC. Recordemos que emplea los siguientes tipos de cableado: La nomenclatura que se usa para describir los tipos de cableado es la siguiente: Velocidad Tipo de señal . 3 Funciones y servicios de la capa de acceso a la red poseen las propias tarjetas. Por ejemplo. Se pueden llegar a alcanzar velocidades de hasta 10 Mbps. Se pueden llegar a alcanzar velocidades de hasta 10 Mbps. que sigue una estrategia de acceso al medio de contienda en un medio compartido con topología en bus (de cable coaxial fino o grueso) o topología en estrella (de cable par trenzado o fibra óptica). Puede alcanzar una longitud de hasta 185 metros (casi 200). Puede alcanzar una longitud de hasta 500 metros. Una dirección MAC está formada por 48 bits.U. 8. está garantizado que la dirección MAC de cada tarjeta de red es única en el mundo.T. Utiliza cable par trenzado no apantallado (UTP con conectores RJ45) de 100 metros de longitud máxima. tan sólo escucha lo que va destinado a su dirección MAC. es decir. agrupados en seis octetos.

mientras que. si el medio está ocupado se espera unos microsegundos antes de volverlo a intentar.5 Protocolo de control de acceso al medio Veamos ahora cómo funciona el protocolo de contienda de control de acceso al medio CSMA/CD (norma 802. Esta modalidad de Ethernet utiliza fibra óptica con una topología en estrella y con una velocidad máxima de hasta 10 Mbps. A esta acción de comprobar la actividad del medio antes de emitir se la conoce con el nombre de "detección de portadora". los datos que circulan por el medio quedan dañados e inservibles. Por tanto. viéndose los equipos involucrados obligados a retransmitir los datos nuevamente. En este escenario. nos encontramos en un medio compartido regido por un protocolo de contienda. si el medio está inactivo inicia la transmisión. es de vital importancia en este tipo de redes reducir al mínimo el número de colisiones. 3 Funciones y servicios de la capa de acceso a la red  10BaseFL. Esto quiere decir. que viene a ser equivalente a decir "comprobar el medio". Este mecanismo de "escuchar antes de hablar" evita la mayor parte de las colisiones. Multiple Access with Collision Detection". 47 .U. Como sabemos. Cuando un equipo necesita transmitir datos. "Acceso multiple por detección de portadora con detección de colisiones".3) utilizado en las redes Ethernet. Con el uso de fibra óptica se puede cubrir mayores distancias en la red de área local (varios kilómetros)  100BaseT y 100BaseFL. caso en el que ambos ven el medio vacío y empiezan a transmitir. También conocidas como Fast-Ethernet. por definición. es decir. Esta circunstancia es la que se quiere describir con el término "acceso múltiple". en una red ethernet. 8. produciéndose la colisión. El término CSMA/CD significa "Carrier Sense. Esta circunstancia recibe el nombre de colisión y cuando se produce. Sin embargo. que cualquier equipo que se encuentre conectado al medio puede transmitir datos por él en cualquier instante. Analicemos detenidamente qué significa esto. no evita aquéllas que se producen cuando dos equipos quieren transmitir exactamente al mismo tiempo.T. bien porque transmiten al mismo tiempo o bien porque uno empiece a transmitir cuando el otro todavía no ha acabado de hacerlo. primero escucha el medio para comprobar si hay algún otro equipo transmitiendo. es probable que dos equipos coincidan en la transmisión de datos por el medio. funcionan a velocidades de 100 Mbps con cable de par trenzado y fibra óptica respectivamente.

si queremos una solución que amplíe la capacidad de la LAN. para que dos equipos que se encuentran cada uno en una de estas dos LAN distintas puedan comunicarse. Esto implicaría que en la LAN tan sólo podría haber un máximo de 8 equipos. imaginemos una Ethernet 10Base2 a la que necesitamos añadir un conjunto de equipos a una distancia fuera del rango de 185 metros. La solución consiste en tener dos segmentos distintos de cable unidos por un elemento que haga de puente para que. nada más detectarse la colisión. pues una vez que se produce una colisión la información queda mutilada y es ya irrecuperable. todas las tecnologías que se pueden emplear para poner en marcha una red de área local presentan distintas limitaciones respecto a las distancias que se pueden cubrir y respecto al número de equipos que pueden conectarse al medio. ¿Qué sucede si necesitamos cubrir más distancia de la que podemos con la tecnología que vamos a utilizar en nuestra LAN o necesitamos conectar más equipos de los permitidos? Por ejemplo. pero donde los nuevos equipos sigan participando del medio compartido). como veremos en el tema siguiente. lógicamente parezca que el medio físico sigue siendo único y compartido por todos. un equipo. el equipo interrumpe inmediatamente su transmisión y no termina de transmitir su trama. tendremos que hacer uso de unos elementos que sirvan de "empalme" entre la LAN ya existente y el nuevo segmento que se añada. En este caso. Como hemos visto en el apartado anterior.U. está comprobando si se produce una colisión. aunque físicamente sean dos cables distintos. 8. De esta manera. que es lo que cubre dicha LAN. el nivel de acceso a la red (es decir. por lo que no merece la pena seguir transmitiendo. Este mecanismo de interrupción inmediata de la transmisión nada más detectarse una colisión se conoce con el nombre de "detección de colisión". 3 Funciones y servicios de la capa de acceso a la red Otra de las características de este protocolo es que. Si queremos implantar una solución que se quede en este nivel. 48 . ¿Qué podemos hacer en estos casos? Una solución podría ser montar otra red de área local totalmente distinta a la existente.6 Elementos presentes en las LAN En una red de área local. imaginemos una Ethernet 10BaseT (par trenzado en estrella) en la que se está utilizando un hub de 8 puertos o conectores para RJ45. Otro ejemplo. tendremos que utilizar soluciones de nivel superior. Esto se traduce en un ahorro de tiempo y en un mejor aprovechamiento de la red. todos los equipos conectados comparten el mismo medio y por lo tanto pueden comunicarse directamente a través de él. al mismo tiempo que está emitiendo.T.

6. el uso de un switch reducirá considerablemente el tráfico y aumentará la eficiencia de la LAN. son los siguientes:  Hub o concentrador. 3. 8.6. sólo tendrá que mandarlo por aquella entrada en la que ha aprendido que se encuentra el equipo destino de la trama. 49 . la de todos los equipos del segmento. para esa entrada aprenderá más de una dirección MAC.T.2 Switch o conmutador Un switch o conmutador es un dispositivo que cuenta con cierta "inteligencia". De esta manera. en vez de reenviar una trama por todos los puertos para simular un medio compartido. pues: 1. aislados ya que sólo se producirá transferencia de tramas de uno a otro cuando sea necesario. simulando la existencia de un medio compartido.  Bridge o puente 8. En cada puerto (entrada) del dispositivo puede haber conectado un equipo individual o un segmento completo de la LAN. 5. Esto es debido a que ambos segmentos de la LAN quedan. pues lo único que hace es reenviar lo que recibe por una de sus entradas al resto de ellas. es decir. En este último caso. cuando la comunicación vaya a tener lugar entre dos equipos que se encuentran cada uno en uno de los segmentos.1 Hub o concentrador Un hub o concentrador es lo que se llama un dispositivo "tonto". Es capaz de escuchar y aprender las direcciones MAC de los equipos que se encuentran conectados y a través de qué puerto (entrada) se encuentran conectados. 2. Además. 4.  Switch o conmutador. Esto lo hace dinámicamente escuchando las tramas que circulan por la LAN y asociando la dirección de origen de la trama con el puerto por el que le llega dicha trama. en cierto modo. En cada puerto (entrada) del dispositivo puede haber conectado un equipo individual o un segmento completo de la LAN. 3 Funciones y servicios de la capa de acceso a la red Estos elementos que pueden hacer de enlace o "empalme" entre dos segmentos distintos de una misma LAN.U.

T. Por lo tanto. 50 . En estos casos no es necesario ningún mecanismo de arbitraje para acceder al medio.U.3 Bridge o puente Un bridge o puente tiene la misma "inteligencia" que un switch y la única diferencia con respecto a éste es que. de forma que cada oficina disponga al final del día de una copia de todo lo realizado en la otra oficina. una Ethernet y una Token-Ring. control de errores y multiplexación de varios enlaces lógicos sobre un mismo enlace físico.6. 9 Comunicación por un enlace punto a punto Pensemos en una oficina que debe tener un enlace con otra oficina similar. este elemento no sólo es capaz de aprender direcciones MAC. además. es capaz de hacer de enlace o "empalme" entre dos redes que siguen normas distintas de funcionamiento. por ejemplo. pues éste tan sólo es compartido por esos dos equipos. sí será necesario llevar a cabo el resto de tareas asociadas a este nivel de la pila de protocolos: control de flujo. Este enlace no tiene que ser permanente ni durante mucho tiempo. De este modo si ocurriera alguna catástrofe en una de las oficinas la información se salvaría porque tendrían copia en la otra. Por otra parte. 3 Funciones y servicios de la capa de acceso a la red 8. Un enlace punto a punto entre dos equipos es un medio físico compartido única y exclusivamente por esos dos equipos a través del cual se pueden comunicar. se tratará básicamente del envío de archivos de copias de seguridad entre ambas oficinas. sino que también es capaz de hacer de intermediario o traductor entre dos segmentos que "hablan distinto idioma".

algo muy común actualmente. es decir. Sin embargo. aunque es capaz de transportar tráfico de nivel superior que no sea tráfico TCP/IP. para realizar las funciones de la capa de acceso a la red.Protocolo Punto a Punto). El protocolo PPP es el estándar de facto utilizado en Internet. Para regir cómo debe ser la comunicación por este tipo de enlace. PPP es apto para su uso en líneas telefónicas conmutadas y. ser aplicadas a redes inalámbricas. permite al proveedor de servicio asignar dinámicamente las direcciones IP a sus clientes. además. En este caso. El establecimiento de la conexión con dicho equipo se realiza mediante una llamada telefónica al proveedor del servicio. el ejemplo más cercano a nosotros de uso de un enlace punto a punto para establecer una comunicación. que es el que le dará acceso o salida a la red. 10 Redes inalámbricas Las redes inalámbricas son aquellas que no usan un medio fisico para la transmisión de la información.Protocolo para redes punto a punto) y  PPP (Point to Point Protocol . el equipo del usuario tiene que conectarse a un equipo de su proveedor de Internet. 51 . Igualmente. momento en el que entre los dos equipos se establece un enlace físico a través de la línea telefónica por el cual pueden comunicarse. pueden o no. se requiere de un protocolo punto a punto de enlace de datos en la línea. Los dos protocolos más utilizados para comunicaciones punto a punto son:  SLIP (Serial Line Internet Protocol . lo tenemos en la conexión a Internet a través de un proveedor de servicios.T. generalmente a través de un módem y una línea telefónica. el tamaño máximo de la trama que puede circular por el enlace. A diferencia de SLIP.U. que es la que utiliza el usuario común. que sirven para comunicar uno a uno a los distintos equipos que dan forma a la red. PPP permite configurar algunos parámetros de la conexión como puede ser la máxima unidad de transmisión (MTU) del enlace. A continuación se hacen algunas observaciones generales que le ayudarán a entender cómo y por qué algunas topologías de red. 3 Funciones y servicios de la capa de acceso a la red La mayor parte de la infraestructura de redes de área extensa está construida a partir de líneas punto a punto.

1. éter u otra sustancia portadora. Un enrutador inalámbrico es una combinación entre un punto de acceso y un enrutador.e. Los enrutadores y los puentes se pueden encargar de interconectar dos redes (p. Estándar 802. amplificándolas para dar una mayor cobertura a la red. Considere un enrutador inalámbrico como un puente (entre la red inalámbrica y la red Ethernet) y un enrutador (con características de enrutamiento IP).1 Punto de acceso Un punto de acceso es conecta entre sí los nodos puente entre ellos y la (coordinados) se pueden inalámbrica.11 Tasa transferencia 2 Mbs Banda frecuencia 2. un punto de acceso provee un cable virtual entre los clientes asociados. los cuales para ser gestionados requieren tener asignada una dirección IP. Los puntos de acceso podrán captar las señales de los enrutadores y clientes.U. un “concentrador” inalámbrico. 10. enrutadores y puentes. que es muy común en el mercado actual. además un enrutador inalámbrico se encargará de realizar la traducción de direcciones de red (NAT) o enmascaramiento. aire. Un punto de acceso debe distinguirse de un enrutador inalámbrico. Un conjunto de puntos de acceso conectar unos con otros para crear una gran red Desde el punto de vista de los clientes inalámbricos (como las computadoras portátiles o las estaciones móviles). es equivalente a una (posible) conexión que se está realizando. Internet y su red local. Los enrutadores a diferencia de los puentes pueden hacer más eficiente el transporte de paquetes entre las redes debido al uso de tablas de enrutamiento que permiten determinar la mejor ruta que puede seguir un paquete de datos para llegar a su destino.T. En una red inalámbrica se pueden encontrar trabajando juntos dispositivos inalámbricos como puntos de acceso. como los clientes con la red cableada.1 Elementos de una red inalambrica 10. Una línea dibujada en el diagrama de una red inalámbrica. o dos redes locales). en el caso de “sniffing” (monitoreo) completamente pasivo o eavesdropping (escucha subrepticia). y puede ejecutar tareas más complejas que las de un punto de acceso. Esta bidireccionalidad existe bien sea que hablamos de transmisores o receptores. 4 Funciones y servicios de la capa de interred La comunicación inalámbrica no requiere un medio Obviamente la comunicación inalámbrica no requiere de cables pero tampoco necesita de algún otro medio. no a un cable u otra representación física. El transmisor/receptor de la red inalámbrica y normalmente también sirve de red cableada. maestros o clientes. siempre se les debe asignar una dirección IP que permita su configuración. La comunicación inalámbrica siempre es en dos sentidos (bidireccional) No hay reglas sin excepción. Este “cable inalámbrico” conecta tanto a los clientes entre sí. A pesar de que los puntos de acceso son “transparentes“ para los otros dispositivos de la red. Esto aplica a todos los dispositivos de la red. la comunicación es no bidireccional.4 GHz 52 .

2 Canales inalámbricos El standard IEEE 802. el canal 1 se superpone con los canales 2.4 GHz 802. 8. a su vez.3 Clientes inalámbricos Un cliente inalámbrico es cualquier estación inalámbrica que se conecta a una red de área local (LAN –Local Area Network) inalámbrica para compartir sus recursos.4 GHz. Algunos de los clientes inalámbricos más comunes son las computadoras portátiles. en la franja de frecuencias cercana a 2. Para 2.2 Modos de operación de redes inalámbricas El conjunto de estándares 802.11 definen dos modos fundamentales para redes inalámbricas: 53 . PDAs.4 GHz 802. por defecto. mientras que en Europa disponemos de 13. Como puede observarse en el gráfico que encabeza este post.11g 54 Mbs 2. estamos hablando de 14 canales. Eso sí.11b 11 Mbs 2. si nuestra conexión Wi-Fi no va todo lo bien que debería. separados por 5 MHz. en multitud de canales. 4 y 5.4 GHz. Lo mismo ocurre con el canal 6 y los canales 7. El problema de esta distribución es que cada canal necesita 22MHz de ancho de banda para operar.11 (que regula las redes locales inalámbricas) especificó los tres rangos de frecuencia disponibles para los dispositivos que desearan emitir de esta forma: 2.4 GHz. Por ejemplo. Una estación inalámbrica se define como cualquier computador con una tarjeta adaptadora de red inalámbrica instalada que transmite y recibe señales de Radio Frecuencia (RF). Parece lógico pensar entonces que.1.3 Gbps (tres antenas) 5 GHz 10. 4 Funciones y servicios de la capa de interred 802. y por tanto los dispositivos que emitan en ese rango de frecuencias pueden generar interferencias.4 GHz 802. Aquí aparece un concepto importante a tener en cuenta: el solapamiento. y como se puede apreciar en la figura esto produce un solapamiento de varios canales contiguos. 3.11ac 1.T. en Norteamérica tan sólo se utilizan los 11 primeros. 9 y 10.U. equipos de vigilancia y teléfonos inalámbricos de VoIP. 10.1.6 GHz y 5 GHz. cada país y zona geográfica aplica sus propias restricciones al número de canales disponibles. La mayoría de dispositivos actuales operan. 3.11n 300 Mbs 2. 10. Cada rango de frecuencias fue subdividido. podría intentarse mejorar la red cambiando el canal a otro menos usado entre los puntos de acceso cercanos y que no se superponga con ellos.

11 el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS -Independent Basic Service Set). en el modo de infraestructura hay un elemento de “coordinación”: un punto de acceso o estación base. por ejemplo de edificio a edificio. En redes IEEE 802. Los clientes descubrirán (a través del escaneo de la red) cuál canal está usando el punto de acceso de manera que no se requiere que ellos conozcan de antemano el número de canal. no configure el mismo canal en todos los puntos de acceso que se encuentran en la misma área física. En una red ad hoc el rendimiento es menor a medida que el número de nodos crece.1 Modo de red ad hoc El modo ad hoc. Al permitir que los clientes inalámbricos operen en modo ad hoc. En redes IEEE 802.2. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros clientes. los clientes inalámbricos pueden acceder a la red fija a través del punto de acceso.2 Modo de red de infraestructura Contrario al modo ad hoc donde no hay un elemento central. Para interconectar muchos puntos de acceso y clientes inalámbricos.U. Para asegurar que se maximice la capacidad total de la red. también conocido como punto a punto.T. 10. También lo puede usar dentro de una oficina entre un conjunto de estaciones de trabajo.11 el modo de infraestructura es conocido como Conjunto de Servicios Básicos (BSS – Basic Service Set). Una red ad hoc normalmente está conformada por un pequeño grupo de dispositivos dispuestos cerca unos de otros. 54 . no es necesario involucrar un punto de acceso central. Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar los mismos SSID y “número de canal” de la red. Puede usar el modo ad hoc cuando desea conectar directamente dos estaciones. 4 Funciones y servicios de la capa de interred  Redes ad hoc  Redes de infraestructura 10.2. todos deben configurarse con el mismo SSID. es un método para que los clientes inalámbricos puedan establecer una comunicación directa entre sí. Si el punto de acceso se conecta a una red Ethernet cableada.

La solución más sencilla es comprar un repetidor WiFi (también llamado amplificador WiFi) para conseguir llegar a todos los lugares de nuestro hogar.2. aunque hay fabricantes que requieren que sean iguales.  Deben estar configurados en el mismo canal (aunque es posible realizarlo con canales diferentes). la señal no nos llega hasta la otra punta de la casa debido a los rebotes de señal o a las interferencias de otras redes vecinas.U. hay que partir de los siguientes supuestos:  Ambos aparatos soportan la función WDS.11. solamente está normalizado en parte.2 Por su parte. ya que no es un estándar IEEE.4 Repetidor WIFI En muchas ocasiones cuando tenemos un router inalámbrico Wi-Fi. Este detalle es muy importante porque si la señal del router principal llega mal al repetidor. 4 Funciones y servicios de la capa de interred 10. Permite que ésta pueda ser ampliada mediante múltiples puntos de acceso sin la necesidad de un cable troncal que los conecte. dentro de las desventajas es importante puntualizar que en este modo se reduce la velocidad de transferencia a la mitad de su magnitud en cada salto. debido a que el propio repetidor no recibe la señal suficiente. Operación Para que la comunicación entre 2 puntos de acceso o routers inalámbricos se pueda establecer. veremos que la navegación es muy lenta. la palabra seguridad abarca un rango amplio de campos dentro y fuera del ámbito de la computación.Wireless Distribution System) es un sistema que permite la interconexión inalámbrica de puntos de acceso en una red IEEE 802. 10.  Habrá que introducir en cada uno de ellos la dirección MAC del otro.3 Funcionalidad WDS Un Sistema de Distribución Inalámbrico (WDS . aunque en el cliente inalámbrico tengamos la máxima cobertura.T. Tenemos que tener en cuenta el lugar donde lo colocaremos. Es más difícil de configurar que otros protocolos. Tampoco interopera bien entre marcas de equipos. el repetidor debe estar a medio camino entre el router y el cliente inalámbrico que queremos conectar. Para establecer la seguridad inalámbrica podrán utilizar cifrado WPA y filtrado de direcciones MAC 10.  Sus nombres de red inalámbricos (SSID) pueden ser distintos (esto únicamente para saber a cual de ellos estamos conectando con el ordenador). 55 .2. Ventajas y Problemas La ventaja del WDS sobre otras soluciones es que conserva las direcciones MAC de los paquetes de los clientes a través de los distintos puntos de acceso.3 La seguridad inalámbrica La definición de seguridad es en gran medida específica al contexto.

los datos deben ser descifrados y nuevamente cifrados en cada uno de los nodos en el camino al receptor. Se define el concepto de seguridad de sistemas de información como la protección de los sistemas de información contra el acceso no autorizado o la modificación de la información. mensaje o remitente. Integridad La calidad de un sistema de información refleja el correcto funcionamiento y confiabilidad de sistema operativo. El cifrado en el nivel de enlace es el proceso de asegurar los datos cuando son transmitidos entre dos nodos instalados sobre el mismo enlace físico. 56 . Con cifrado a nivel de enlace. (Protección contra divulgación no autorizada). 10. Cuando el transmisor y receptor no comparten un medio de transporte de datos en común. y un algoritmo previamente acordado.3. procesamiento o tránsito.U. o un medio para verificar la autorización de un individuo para recibir categorías específicas de información (Verificación de emisor). incluyendo las medidas necesarias para detectar.T. 4 Funciones y servicios de la capa de interred Cuando hablamos de “seguridad inalámbrica” de hecho estamos hablando de “seguridad de información en redes inalámbricas”. cualquier otro protocolo o aplicación de datos que se ejecuta sobre el enlace físico queda protegida de cualquier intercepción. Autenticación Medida de seguridad diseñada para establecer la validez de una transmisión. No repudiación (rendición de cuentas) Asegurar que el remitente de información es provisto de una prueba de envío y que el receptor es provisto de una prueba de la identidad del remitente.1 Cifrado en el nivel de enlace Para asegurar las comunicaciones inalámbricas se aplica cifrado en el nivel de enlace (el nivel inferior de la arquitectura TCP/IP). ya sea en el medio de almacenaje. El cifrado requiere una clave secreta compartida entre las partes en contacto. documentar y contabilizar esas amenazas. de manera que ninguna de las partes puede negar el proceso de dicha información. Disponibilidad Acceso oportuno y confiable a datos y servicios de información para usuarios autorizados. o la provisión de servicio a usuarios no autorizados. y contra la negación de servicio a los usuarios autorizados. Qué es seguridad de la información Se incluyeron cuatro áreas como partes las actividades de seguridad:  Confidencialidad  Autenticación  Integridad  Disponibilidad  No repudiación (rendición de cuentas) Confidencialidad Asegurar que la información no es divulgada a personas no autorizadas. procesos o dispositivos. la coherencia del hardware y software que implementan los sistemas de protección y la consistencia de las estructuras de datos de la información almacenada.

2 Protocolos de seguridad WPA y WPA2 En 2003 se propone WPA (acceso protegido a WIFI) y queda certificado como parte del estándar IEEE 802. La confidencialidad en redes inalámbricas ha sido asociada tradicionalmente con el término WEP (privacidad equivalente en enlaces inalámbricos). El estándar IEEE 802. El sistema de distribución de llaves fue tan simple como teclear manualmente la misma llave en cada dispositivo de la red inalámbrica (un secreto compartido por muchos no es un secreto). WEP no tuvo incluido sistema alguno de manejo de llaves. todas las estaciones de la red usan una “llave previamente compartida” (PSK . La vida del WEP fue muy corta.3.U. y otras alternativas. Si no se usa un servidor de llaves.1 Protocolo de seguridad WEP Definimos la confidencialidad en redes inalámbricas como el acto de asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas. por su siglas en inglés. y solo debe ser considerada una medida adicional en el diseño de la red. en inglés). es considerado como el estándar recomendado.11 es el llamado en inglés Wired Equivalent Privacy (WEP).T. con el nombre de WPA2. 10. Una mejora notable en el WPA sobre el viejo WEP es la posibilidad de intercambiar llaves de manera dinámica mediante un protocolo de integridad temporal de llaves (TKIP -Temporal Key Integrity Protocol). en inglés). sino también la falta de un sistema de manejo de llaves como parte del protocolo.11 El algoritmo de cifrado mejor conocido para la el estándar IEEE 802. Cuando se emplea un servidor de llaves. En caso de usarse una solución más simple como la WPA2-Personal. 10. Recomendaciones para confidencialidad en datos Si se necesita confidencialidad mediante el cifrado a nivel de enlace: la mejor opción es WPA2 en modo corporativo (WPA2-Enterprise). al WPA2 se le conoce como WPA2-Corporativo (o WPA2-Enterprise. un diseño malo y poco transparente condujo ataques muy efectivos a su implantación.11 original.11i. El modo PSK se conoce como WPA o WPA2-Personal. 4 Funciones y servicios de la capa de interred El cifrado en el nivel de enlace se usa en caso de que no se aplique un protocolo de mayor nivel.1.Pre-Shared-Key-. deben tomarse precauciones especiales al escoger una contraseña (llave pre-compartida. como el protocolo Wi-Fi Protected Access (WPA).11i incluye una extensión de WPA. WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de manejo de llaves. Este modo usa un servidor para distribuir las llaves. PSK). WEP fue parte del estándar IEEE 802. Cifrado a nivel de enlace en el estándar IEEE 802. El cifrado a nivel de enlace requiere más recursos de hardware en los puntos de acceso y medidas especiales de seguridad en la administración y distribución de llaves. WPA2 WPA2 es la versión certificada de WPA y es parte del estándar IEEE 802.3. fuera del enlace físico. Está probado que WEP es inseguro.11i. No fueron solo las fallas de diseño las que hicieron que WEP fuera obsoleto. El cifrado a nivel de enlace no provee seguridad de extremo a extremo. llamada WPA2. 57 .1. La confidencialidad debe asegurar que ya sea la comunicación se conserva protegida contra intercepciones.

2 Detencion de la difusión de la SSID En el año 2000 una variación del esquema de autenticación llamado “red cerrada”. El inconveniente de esta funcionalidad. Para mantener nuestra red WiFi segura.3. este código PIN viene escrito en la parte inferior.3. El dispositivo debe transmitir un código numérico al router y a cambio este último le envía los datos para acceder a la red. Es decir. Existen varios métodos mediante los cuales un dispositivo puede unirse a una red inalámbrica mediante WPS pero el más extendido y que a su vez es el que se usa en las redes domésticas.T. ya que el tiempo que el ciberdelincuente necesita para averiguar un PIN de 8 dígitos es mucho menor que el que necesita para averiguar la contraseña WPA2 configurada en la red. es el intercambio de PIN. Habitualmente. simplemente tenemos que enviarle un código PIN de 8 dígitos para que el router nos permita acceder a la red inalámbrica. 10.3.4 Funcionalidad WPS El WPS es un mecanismo creado para facilitar la conexión de dispositivos a nuestra WiFi. Detener la difusión de la SSID debe considerarse como una “precaución adicional”. La realidad es muy diferente y las direcciones MAC. pero existen maneras alternativas de averiguarlo. 10. debemos renunciar a la comodidad de conectarnos mediante esta utilidad e introducir la contraseña WPA2 cada vez que queramos conectar un nuevo dispositivo a nuestra red. La hipótesis detrás de esto es que las direcciones MAC son fijas (en cada adaptador de red) y no pueden ser modificadas por usuarios corrientes. Esta cualidad ha sido implantada por muchos fabricantes como una mejora de “seguridad”. La detección de la difusión de la SSID no impedirá que una persona “interesada” encuentre la SSID de su red.3 Filtrado de direcciones MAC Se ha convertido en práctica común usar la dirección MAC de la interfaz inalámbrica como mecanismo para limitar el acceso a una red inalámbrica. Evitar la publicación de la SSID implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso. 4 Funciones y servicios de la capa de interred 10. es que ofrece una nueva opción para un ciberdelincuente interesado en acceder a una red inalámbrica. Configurando la red como “cerrada” solo añadirá una barrera adicional a un intruso corriente. en el común de las redes inalámbricas pueden ser fácilmente modificadas.U. 58 . si nuestro router tiene habilitada la funcionalidad WPS y queremos acceder a nuestra WiFi. más no una medida de seguridad efectiva.

los equipos host-1 y host-3 de la figura. formarán cuellos de botella. Por último. la comunicación no puede ser directa entre los equipos involucrados en la comunicación y habrá que pasar por uno o varios intermediarios para que ésta sea posible. 4 Funciones y servicios de la capa de interred U. Una consideración clave de su diseño es determinar cómo se encaminan los paquetes de la fuente a su destino. 59 . En ese caso. por ejemplo. 4. si en la subred se encuentran presentes demasiados paquetes a la vez. entre los equipos host-1 y host-2 de la figura siguiente.U. puede ser que la segunda no acepte el paquete por ser demasiado grande. Estas rutas se pueden basar en tablas estáticas o dinámicas. etc. El nivel de interred o nivel de red de la pila de protocolos TCP/IP permite la comunicación cuando nos encontramos en un escenario donde hay interconectadas una serie de redes heterogéneas. a lo largo del trayecto desde el origen hasta el destino puede que haya que atravesar redes totalmente distintas tanto en concepción. como en topología. donde tenemos redes punto a punto (una conexión por módem y una red WAN punto a punto) y redes de difusión (tanto en bus o estrella como en anillo). como en tecnología. independientemente del número y tipología de las redes que haya que atravesar a lo largo del trayecto entre estos dos puntos. Además. son equipos que no comparten el mismo medio físico. En la siguiente figura podemos observar el aspecto que tiene una red producto de la interconexión de un conjunto de redes heterogéneas. Este nivel se compromete a hacer llegar la información desde el equipo origen al equipo destino. pueden surgir muchos problemas. es decir. FUNCIONES Y SERVICIOS DE LA CAPA DE INTERRED 1 Fundamentos generales El nivel o capa de acceso a la red de la pila de protocolos TCP/IP dispone de las herramientas necesarias para hacer posible la comunicación entre equipos que comparten el mismo medio físico. Pero.T. La capa de red se ocupa de controlar el funcionamiento de la subred. El control de tal congestión pertenece también a la capa de red. los protocolos pueden diferir y otras cosas. Por otro lado. por ejemplo.T. cuando un paquete debe viajar de una red a otra para alcanzar su destino. ¿qué sucede si los dos equipos que quieren comunicarse se encuentran en redes distintas. El tipo de direcciones usado por ambas redes puede ser diferente.

que no se producirán pérdidas de datos y que los datos llegarán sin errores.1 Tipos de servicio Como ya sabemos. Por último. Además.U. 4 Funciones y servicios de la capa de interred El nivel de red (o interred) presenta a los niveles superiores una visión homogénea de todas las redes (habitualmente heterogéneas) interconectadas que forman la interred. Consideraciones Una consideración clave de su diseño es determinar cómo se encaminan los paquetes de la fuente a su destino. despreocupándose de toda la problemática derivada del encaminamiento de la información del equipo origen al equipo destino. Para cumplir estos objetivos existen dos tipos de servicios:  Servicio orientado a la conexión. tipo y topología de las subredes presentes. las direcciones de red disponibles para la capa de transporte deben seguir un plan de numeración uniforme. Estas rutas se pueden basar en tablas estáticas o dinámicas.T. las conexiones deben tener las siguientes propiedades: 60 . El tipo de direcciones usado por ambas redes puede ser diferente.1. puede ser que la segunda no acepte el paquete por ser demasiado grande. El control de tal congestión pertenece también a la capa de red. cuando un paquete debe viajar de una red a otra para alcanzar su destino. pueden surgir muchos problemas. Por otro lado. si en la subred se encuentran presentes demasiados paquetes a la vez.1 Servicio orientado a la conexión El servicio orientado a la conexión garantiza que los datos le llegarán en orden a la capa homóloga del otro extremo de la comunicación. Los niveles superiores de la pila de protocolos tan sólo tienen que decirle al nivel de red con qué equipo quiere establecer una comunicación y entregarle a dicho nivel la información a transmitir. de forma que la capa de transporte debe estar aislada de la cantidad. aun a través de varias LAN y WAN. Los servicios de la capa de red deben ser independientes de la tecnología de subred. 1. cada capa utiliza los servicios que le ofrece la capa inferior. Desde este punto de vista. los protocolos pueden diferir y otras cosas.  Servicio no orientado a la conexión 1. formarán cuellos de botella.

 La comunicación es bidireccional y los paquetes se entregan en secuencia.2. la confirmación explícita de la entrega y los paquetes de alta prioridad. cada paquete debe llevar la dirección de destino completa. Dos paquetes sucesivos pueden seguir rutas distintas. la subred es inherentemente inestable. Al liberar la conexión. La idea es evitar tener que escoger una ruta nueva para cada paquete. Estas tablas también son necesarias al usar internamente circuitos virtuales. es decir. debe tomarse alguna medida para manejar las máquinas que terminan sus circuitos virtuales con una caída abrupta. 4 Funciones y servicios de la capa de interred  La capa de red en el lado transmisor debe establecer una conexión con la capa de red del receptor. 61 .2 Tipos de subredes Vamos a distinguir en este nivel dos tipos de subredes:  Subredes de circuitos virtuales. Además. 1. por tanto. se establece una ruta desde el origen hasta el destino que se usa para todo el tráfico. 1. como calidad y costo del servicio a proporcionar. a fin de determinar la ruta de un paquete de establecimiento. cada paquete enviado se enruta de manera independiente de sus antecesores. porque cada paquete enviado se transporta independientemente de sus antecesores. Al llegar un paquete al router. cada router debe recordar a dónde enviar los paquetes para cada circuito virtual abierto. 1. Como los paquetes siempre siguen la misma ruta a través de la subred. los hosts deben aceptar el hecho de que es inestable y efectuar ellos mismos el control de errores y el control de flujo. Por tanto. Al establecer una conexión. éste sabe la línea por la que llegó y el número del circuito virtual. y ni siquiera se garantiza la entrega de dichos datos. y nada más.2. Además.2 Subredes de datagramas En una subred de datagramas no se determinan rutas por adelantado. no se puede garantizar que los datos no se vayan a perder por el camino. no debe efectuarse ningún ordenamiento de paquetes ni control de flujo.1 Subredes de circuitos virtuales En el contexto de la subred. se libera el circuito virtual. Es necesaria la liberación de la conexión para que el circuito virtual pueda eliminarse de las tablas del router. como la entrega garantizada. se pueden negociar parámetros. no se garantiza que vayan a llegar sin errores.T. Cada paquete debe contener un campo de número de circuito virtual en su cabecera. de forma que debe enviar el paquete por la línea correcta. Son opcionales otras propiedades. Los routers tienen una tabla que indica la línea a usar para cada router de destino posible.  Se proporciona automáticamente control de flujo. 1.  Subredes de datagramas. generalmente se llama circuito virtual a una conexión.U.  Al establecer la conexión. El servicio no orientado a conexión se basa en que la tarea de la subred es mover bits de un lado a otro. pues de todos modos los hosts lo tienen que efectuar. Desde este punto de vista.2 Servicio no orientado a la conexión Con el servicio no orientado a la conexión los datos podrán llegar en cualquier orden a la capa homóloga del otro extremo de la comunicación.1.

3 Protocolos En el ámbito de las redes. La cuarta posibilidad. el servicio no orientado a conexión por una subred de circuitos virtuales. El servicio ofrecido (orientado o no orientado a conexión) es independiente de la estructura de la subred. ya que las rutas pueden cambiarse a la mitad de una conexión. Son protocolos que atañen exclusivamente a los routers y deben preocupar a las empresas de telecomunicaciones. 4 Funciones y servicios de la capa de interred Cada datagrama debe contener la dirección de destino completa. que ofrecen interconexión a redes. que consume tiempo y recursos. los routers o encaminadores deben intercambiar información para comunicar al resto de routers el estado de las redes que ellos interconectan y así. 62 .U. Los circuitos virtuales evitan congestionamientos en la subred. También tiene sentido la implementación de conexiones usando datagramas cuando la subred está tratando de proporcionar un servicio muy robusto. Sin embargo. OSPF. RIP. Actualmente se utiliza una versión de este protocolo conocida con el nombre de IP versión 4 o IPv4. Sin embargo. ésta será sustituida por la nueva versión del protocolo.3 Comparación entre los tipos de subredes A Los circuitos virtuales permiten que los paquetes contengan números de circuito en lugar de direcciones de destino completas. 1.2. Los circuitos virtuales también tienen un problema de vulnerabilidad. En teoría. Entre dichos protocolos destacamos:  El protocolo IP o Internet Protocol (Protocolo de Interred). Al llegar un paquete. EGP y BGP. el router simplemente usa el número de circuito para buscar en una tabla y encontrar el lugar al que va el paquete. Éste es el protocolo principal del nivel de red en la pila de protocolos TCP/IP. Si se cae un router. 1. En una subred de datagramas se requiere un procedimiento más complicado para determinar a dónde va el paquete. que a los usuarios que se manejan con redes locales. A nosotros nos interesan los protocolos de nivel de red que intervienen en los equipos terminales o hosts. El uso de circuitos virtuales requiere una fase de establecimiento. al contar con una imagen global del estado de la interred. La pérdida de una línea de comunicación es fatal para los circuitos virtuales que la usan. Se encarga de definir tanto el direccionamiento a nivel de red como el formato de la información de control asociada a dicho nivel. Por el contrario. son posibles las cuatro combinaciones. poder tomar mejores decisiones de encaminamiento. llamada IP versión 6 o IPv6. Aquí se desea operar un protocolo no orientado a conexión existente sobre una nueva capa de red orientada a conexión. una dirección de destino completa en cada paquete puede representar una carga extra.T. es más dificil evitar los congestionamientos. Los datagramas también permiten que los routers equilibren el tráfico a través de la subred. el router busca la línea a usar y envía el paquete. en un futuro no muy lejano. Existen varios protocolos para el intercambio de información de ruteo. pues los recursos se reservan por adelantado al establecer la conexión. Son razonables la implementación con circuitos virtuales de un servicio orientado a conexión y la implementación con datagramas de un servicio no orientado a conexión. pero puede compensarse fácilmente cuando se usan datagramas. ocurre por ejemplo al ejecutar IP en una subred ATM. Con una subred de datagramas. tendrán que abortarse todos los circuitos virtuales que pasan por él. Si los paquetes suelen ser cortos. al caerse un router de datagramas sólo sufrirán aquellos usuarios cuyos paquetes estaban en el router. la carga extra requerida para establecer y terminar un circuito virtual puede ocupar mucho más tiempo que el uso real del circuito. No obstante. por ejemplo.

2 Protocolo IP 2. En casos de gran congestión en la red (es decir. Además. 2. por lo tanto. pueden estar recibiendo más paquetes de los que pueden almacenar en sus buffer internos para procesar y enrutar. Estos paquetes. la que trate toda esta problemática si se quiere ofrecer a las aplicaciones un servicio más fiable.T. cuando se usa el protocolo IP como protocolo de nivel de red. cada nivel de la pila de protocolos recibe los datos del nivel superior que. Servicios ofrecidos por el protocolo IP IP es un protocolo que ofrece al nivel superior o nivel de transporte un servicio con las siguientes características:  No garantiza que los paquetes lleguen a su destino en el mismo orden en el que son enviados. en IPv6 no se utiliza. tiene que ser la capa de nivel superior. El protocolo IP (Internet Protocol) fue definido en el RFC 791. El protocolo IP sólo está preparado para detectar los errores que se producen en los propios datos de control del nivel de red. 4 Funciones y servicios de la capa de interred  El protocolo ARP o Address Resolution Protocol (Protocolo para la resolución de direcciones). pero no puede detectar los errores que se producen en los datos de nivel superior que viajan encapsulados en el paquete. Todo esto significa que. Este protocolo está asociado a IPv4.  No se garantiza que los paquetes lleguen a su destino sin errores en los datos.U. Es un protocolo secundario.Protocolo de interred). es decir. los routers tienen permiso para eliminar los paquetes de más que les llegan. los routers pueden verse desbordados. forman la unidad de datos de éste. La versión ICMPv4 se utiliza con IPv4. El protocolo IPv4 se encarga de definir tanto el direccionamiento a nivel de red como el formato de la información de control asociada a dicho nivel. Este es un protocolo de control de ciertos errores a nivel de red. y más concretamente su versión 4 (IPv4). por lo que no existe seguridad en la entrega de los paquetes (datos). es capaz de conducir paquetes a través de diferentes redes interconectadas. Por lo tanto.  El protocolo ICMP o Internet Control Message Protocol (Protocolo de mensajes de control en la Interred). también del nivel de red. lo que significa que los paquetes IP pueden ser encaminados mediante routers entre diferentes subredes que conformen una red global. cada paquete tiene que contener la dirección IP del destinatario.1 Protocolo IPv4 El protocolo IP (Internet Protocol . En IP cada paquete es enrutado o encaminado de manera independiente. 63 . cada paquete puede seguir una ruta distinta desde el origen al destino y es imposible asegurar que los paquetes llegarán en orden al destino. se pierden y nunca llegarán a su destino. En estos casos.  No se garantiza la entrega de los paquetes que se envían. la capa de transporte. cuando hay mucho tráfico de paquetes). por esta razón. es actualmente el protocolo principal del nivel de red en la pila de protocolos TCP/IP. la versión ICMPv6 se utiliza con IPv6. Proporciona un servicio no orientado a conexión.2 Paquetes IP Como sabemos. junto a la información de control del nivel correspondiente. que sirve para hacer traducciones entre direcciones de nivel de red (direcciones IP) y direcciones de nivel de acceso a la red (direcciones MAC).

3 Direccionamiento La misión principal del nivel de red es la de hacer llegar la información desde el equipo origen al equipo destino. el bit 1 DF (Don' t Fragment) indica si el datagrama puede ser fragmentado. pueden aparecer o no. Longitud de la cabecera en palabras de 32 bits. se encuentren donde se encuentren éstos. 64 . Tamaño variable.  Flags.  Opciones.536 octetos) de la capa de transporte que se transfieren a la subred en forma de datagramas. Formato de la cabecera Un datagrama IP consta de una parte cabecera y otra de datos.  Identificación.1 Direccionamiento UNICAST Cada equipo conectado a una interred (de ahora en adelante llamada simplemente red) tiene que tener una dirección que lo identifique unívocamente.  Suma de control de cabecera. Un paquete IP está formado por los datos del nivel de transporte. Servicio requerido para la transmisión. El protocolo IP acepta bloques de datos de hasta 64 Kbytes (65. Esta dirección recibe el nombre de dirección IP y realmente. Longitud del datagrama (cabecera y datos) en octetos (máximo 65535). El primer bit siempre es 0.  TTL (Time To Live). sino a una interfaz de red o tarjeta de red del equipo.  Tipo de servicio.3.  Longitud total. Son bits O para que el tamaño de la cabecera sea múltiplo de 32 bits.T. 4 Funciones y servicios de la capa de interred La unidad de datos del nivel de red se llama paquete o paquete IP. 2. Formato de la cabecera (versión 4). éste deberá tener una dirección que lo identifique de manera única y que nos permita saber cómo localizarlo. Necesario para el reensamblado. Protocolo de transporte que ha generado el datagrama.  Relleno. no se asocia a un equipo. Tiempo máximo que el datagrama permanece en la red (número máximo de IMPs que puede atravesar).  Protocolo. Para poder enviar información a un ordenador dentro de una interred.  Posición. donde el bit O está reservado y debe ser O.U. Cada vez que cambia TTL es necesario recalcularlo.  IHL (Internet Header Length). Sólo se calcula sobre los datos de la cabecera. La cabecera tiene el siguiente formato:  Versión. más información de control del propio nivel de red. Indica la posición del fragmento dentro del datagrama en unidades de 8 octetos (64 bits). y el bit 2 MF (More Fragments) indica si el paquete es el último de un datagrama o no. 2.

los ordenadores utilizan la notación binaria de las direcciones. por tanto. Toda dirección unicast IPv4 tiene 32 bits (4 bytes u octetos). 4 Funciones y servicios de la capa de interred Las direcciones que sirven para identificar a un equipo concreto dentro de la interred reciben el nombre de direcciones unicast o direcciones IP. en la misma red. la decisión de encaminamiento se toma con mayor rapidez. internamente. observaremos que el tamaño o número de bits que se establezca para el identificador de red influirá en el número de redes posibles en una interred. llamada notación decimal o notación punto.1 Tipos de direcciones Si reflexionamos un instante sobre este formato de las direcciones IP unicast. No puede haber. por lo que las direcciones individuales de cada uno de los equipos tendrán en común el mismo identificador de red y. es decir. 2. En esta notación cada uno de los cuatro octetos de la dirección IP se sustituye por su número decimal correspondiente. cada uno de los cuatro números decimales resultantes estará separado del siguiente por un punto. ya que es imposible que lleguemos a memorizar los 32 bits de cada dirección. por lo que la cantidad de información que un algoritmo de encaminamiento tiene que manejar a la hora de tomar una decisión de encaminamiento es menor con este tipo de direccionamiento. Evidentemente.  Garantizar que equipos de una misma organización tengan direcciones IP consecutivas.T. que estará entre 0 y 255 (8 bits). Objetivos del direccionamiento UNICAST Este mecanismo de división de la dirección en dos campos tiene como objetivos:  Disminuir la cantidad de información que los routers deben manejar para tomar las decisiones de encaminamiento. serán direcciones consecutivas. Además. al manejar menos información. Todos los equipos de una misma organización pertenecerán a una misma red. y se divide conceptualmente en dos campos: Identificador de red netid Identificador de host hostid Identifica a la red a la que está conectado el host. Son únicas. se ideó una representación especial de direcciones IP. todos los equipos que pertenecen a la misma red dentro de la interred tendrán el mismo identificador de red. Derivado de lo anterior.  Agilizar los algoritmos de encaminamiento. Identifica al host dentro de la red específica. no puede haber dos equipos que tengan asignada la misma dirección IP. mientras que el tamaño o número de bits que se 65 . NOTA: No debemos olvidar que aunque nosotros utilicemos la notación decimal.U.1. el número de redes es muchísimo menor que el número de equipos. Es decir.3. dos equipos con el mismo valor en el identificador de host de su dirección IP. Notación decimal para las direcciones Para que las direcciones IP sean más manejables por las personas.

es decir. Esto quiere decir que sólo puede haber 27 = 128 redes de tipo A.  Direcciones de clase C. Por ello. por lo que establecer un único formato sería contraproducente y produciría un desperdicio de direcciones. tanto el número de redes como el número de equipos por red). las cuales se pensó que serían la mayoría de ellas. Direcciones de clase C Las direcciones IP de clase C se caracterizan por utilizar 21 bits para el identificador de red y 8 bits para el identificador de host. cada una de las cuales puede albergar 28 = 256 equipos (posteriormente veremos que.3. se adoptó la solución de tener tres tipos o clases diferentes de direcciones unicast:  Direcciones de clase A. Por lo tanto. son menos.  Direcciones de clase B. Esto quiere decir que puede haber 214 = 16 384 redes de tipo B. realmente. cada una de las cuales puede albergar 224 = 16 777 216 equipos (posteriormente veremos que.T. Esta clase de direcciones fue pensada para que fuesen adquiridas por organizaciones que necesitasen un número reducido de equipos conectados. Esta clase de direcciones fue pensada para que fuesen adquiridas por organizaciones que necesitasen un número medio de equipos conectados.U. ¿qué tamaño es el adecuado fijar para cada uno de estos campos? Es evidente que no todo el mundo va a tener las mismas necesidades de equipos conectados a su red. 4 Funciones y servicios de la capa de interred establezca para el identificador de host influirá en el número de equipos que pueden estar conectados a una misma red. las cuales se pensó que no serían muchas. Esta clase de direcciones fue pensada para que fuesen adquiridas por organizaciones que necesitasen un número extremadamente elevado de equipos conectados. realmente. tanto el número de redes como el número de equipos por red). cuando pertenecen a la misma subred IP? Veámoslo. realmente.2 Comunicación cuando fuente y destino comparten el medio ¿Cómo se lleva a cabo la comunicación entre dos equipos cuando éstos comparten el medio físico. tanto el número de redes como el número de equipos por red). Esto quiere decir que puede haber 221 = 2 097 152 redes de tipo C. cada una de las cuales puede albergar 216 = 65 536 equipos (posteriormente veremos que. las cuales se pensó que serían una cantidad moderada. Direcciones de clase B Las direcciones IP de clase B se caracterizan por utilizar 14 bits para el identificador de red y bits para el identificador de host. 2. 66 . son menos. Direcciones de clase A Las direcciones IP de clase A se caracterizan por utilizar 7 bits para el identificador de red y 24 bits para el identificador de host. son menos.

esta comunicación puede realizarse directamente a través del medio que comparten. En la siguiente figura puede verse la interacción de los protocolos implicados en una comunicación de este tipo. el equipo destino recogerá la trama que va dirigida a él y desencapsulará el paquete IP contenido en su interior.  Asimismo.3. y en la que se había decidido utilizar 8 bits 67 . el nivel de acceso a la red del equipo fuente encapsulará dicho paquete IP en una trama dirigida a la dirección MAC del equipo destino. por ejemplo. desencapsulará la información contenida en el paquete y se la pasará a la capa superior. 4 Funciones y servicios de la capa de interred Si el equipo destino con el que el equipo fuente quiere establecer una comunicación se encuentra en su misma subred. la 128.  Por su parte. de una comunicación HTTP entre un navegador y un servidor Web).0.0.  Entonces comprobará que el paquete va dirigido a su dirección IP.3 Máscara de red o de subred La máscara de subred es una secuencia de 32 bits en la que están puestas a uno aquellas posiciones de la dirección IP que se corresponden con el campo identificador de red y de subred de la misma y están puestas a cero aquellas posiciones de la dirección IP que se corresponden con el campo identificador de host.T.10. de la siguiente manera:  El nivel de red del equipo fuente encapsulará la información que recibe del nivel superior en un paquete IPv4 que irá dirigido a la dirección IP del equipo destino.U. 2. suponiendo que los protocolos superiores implicados son HTTP y TCP (se trata. Ejemplo: Máscara de subred en IP de clase B Si consideramos el ejemplo del apartado anterior en el que una organización disponía de una dirección IP de clase B.

entonces es porque dicho ordenador se encuentra en una red dividida en subredes. obtendrá la red o subred. la máscara asociada a todas las subredes de dicha red será: Consideraciones sobre la máscara de subred Las máscaras de red asociadas a las redes en las que no hay subdivisión en subredes.0. 4 Funciones y servicios de la capa de interred para el identificador de subred. y por tanto.0. ¿cómo sabemos a qué clase pertenece? Para establecer la clase a la que pertenece una dirección se utilizan los primeros bits de la misma.0. del cual sólo conoce su dirección IP. es decir. Ejemplo: Esto sucede en un ordenador con una dirección IP de clase A y cuya máscara de red es 255.0 no es válida en una dirección de clase C.0. pues al menos los bits del identificador de red deben estar a uno. independientemente de que se encuentre en un entorno con subredes o no:  Realiza un AND lógico entre su dirección IP y su máscara de red. hace un AND lógico entre su propia máscara y la dirección IP del equipo destino con el que se quiere comunicar.255. Además.0 C 255. entonces es porque ambos equipos pertenecen a la misma red IP. Cuando un equipo quiere comunicarse con otro.T. la misma máscara.255. o subred en su caso. son las siguientes: Clase Máscara de red A 255.3. Ejemplo: Una máscara de subred 255. para saber si comparte el medio físico con él.0 Dicho lo anterior.255. cuando debería ser 255. 255.0. todos los equipos de dicha red deben tener el mismo esquema de subred.  Igualmente. es decir.0.0.255.3. Todo equipo de una red conoce tanto su propia dirección IP como su máscara de red. en su caso. siempre lleva a cabo el siguiente procedimiento.0 B 255.255. Así: 68 .0.1 Clase de la dirección Conocer la clase a la que pertenece una dirección IPv4 es fundamental para interpretar los bits que la componen de una manera o de otra. comparten el mismo medio físico a través del cual se podrán comunicar directamente.U.255. es decir. De esta manera. 2. la cual le dice cómo debe interpretar el campo identificador de host de su dirección. a la que pertenece.0 si se encontrase en un entorno sin subredes. cuando una red está subdividida en subredes. aquéllas en las que se sigue el formato de dirección puro definido por la clase de la dirección. Por lo tanto nos queda solucionar el siguiente problema: dada una dirección IPv4. si un ordenador cuya dirección IP es de una clase y su máscara contiene más unos de los establecidos para la máscara estándar de esa clase.255. Es necesario configurar la máscara de subred utilizando unos en los bits que corresponden al campo identificador de red de la clase de dirección.0.  Si el resultado de ambas operaciones es el mismo.

las que van desde la dirección 128.x.214 B 128. como ni el identificador de host x. las que van desde la dirección 1.0 . que utiliza 14 bits para el identificador de red.0 hasta la 191. cada una de estas redes puede albergar un total de 28 = 256 equipos.097. las que van desde la dirección 0. estas dos no son asignables.0.127. No obstante. como estas dos no son asignables. que resultan de la necesidad de reservar direcciones para usos especiales.0.5 Rangos de direcciones privadas o reservadas Algunos rangos de direcciones de cada una de las clases de red han sido reservados y designados como rangos de direcciones privadas o reservadas.2 = 16 382 redes de clase B. 255.255.255. realmente cada red de clase B puede albergar 216 .0. 4 Funciones y servicios de la capa de interred  Las direcciones de clase A.0 hasta la 126. las que van desde la dirección 192. como ni el identificador de host x.255.  Las direcciones de clase C. las que van desde la dirección 128. abarca un total de 27 = 128 redes.2 = 65 534 equipos. 2.168. como ni el identificador de host x.255. comienzan por 10 (los dos primeros bits de la dirección).0.4 Rangos de direcciones públicas Las direcciones que podemos asignar a los dispositivos de red que forman parte de Internet son: Clase Redes Máscara A 1.0.0 255. pues empieza por los bits 110. abarca un total de 221 = 2 097 152 redes.0.3.x.0 .2 = 16 777 214 equipos.0.0 hasta la 223. Estas direcciones están reservadas para el uso de redes privadas y no son encaminadas en Internet. Es los siguientes apartados comentamos las distintas excepciones.0.0 Cantidad redes Cantidad hosts Esto no es totalmente cierto. y sólo las direcciones de esta clase.255 son asignables a equipos.254.255. La dirección 192.0.0 126 16. que utiliza 21 bits para el identificador de red. el identificador de red viene dado por los tres primeros octetos (192.0.x. 255. No obstante. cada una de estas redes puede albergar un total de 216 = 65 536 equipos. Además.5.0. que utiliza 7 bits para el identificador de red.0.0.0.0 ni el x.U. por lo que realmente se tienen 214 .0.2 = 126 redes de clase A.  Las direcciones de clase B.x.0 255.0. Estas direcciones son: 69 .x. Esto quiere decir que la dirección anterior identifica al host 205 dentro de la red IP 192. Sin embargo.191. cada una de estas redes puede albergar un total de 224 = 16 777 216 equipos. realmente se tienen 27 .0.255. Además. No obstante. comienzan por 110 (los tres primeros bits de la dirección).0.0.205 es de tipo C.255.0.0. podemos afirmar que:  La clase A.0.0 16.168.0.0. Además. abarca un total de 214 = 16 384 redes.777.0 ni el x.168.1.0.255 son asignables.5). 255. por lo que realmente se tienen 221 .152 254 C 192.0. Rangos de las direcciones Analizando toda esta nueva información sobre las direcciones IP.0 hasta la 223.223. Sin embargo. Son usadas por las organizaciones para su propia intranet.0. mientras que el identificador de host viene dado por el último octeto (205).255.  La clase C.0.2 = 2 097 150 redes de clase C.1. las que van desde la dirección 192.0.255. realmente cada red de clase A puede albergar 224 .x.0 ni el x.0. realmente cada red de clase C puede albergar 28 .0 hasta la 127.0 hasta la 191.384 65.0. estas dos no son asignables.0 .0.3.  La clase B.0.5. 2.0.534 2. comienzan por 0 (el primer bit de la dirección).254.0. y sólo las direcciones de esta clase.0. Sin embargo.255 son asignables a equipos.0 255.255. Por lo tanto. y sólo las direcciones de esta clase.0.2 = 254 equipos.T.

0 255. Ejemplos: Ejemplos La dirección IP 5.16. Este tipo de dirección se utiliza para identificar a una red en sí y es por eso que no puede ser asignada a ningún host de dicha red. Entonces.255. es decir.0.168. Simplemente. van probando cada posible dirección de esta red haciendo ping a la dirección.0.3. Todas las direcciones de esta red se utilizan para realizar comprobaciones de que la pila TCP/IP está operativa dentro del propio equipo. esto no es del todo cierto.7 Rango de direcciones de loopback La subred de clase A 127.254.0 . Estos servidores asignan direcciones privadas o reservadas.0.U.0.54 de clase B en su conjunto. no producen tráfico en la red. Los mensajes enviados a esta dirección nunca abandonan el host local. 2. pero no se refiere a ningún host dentro de dicha red.0.192.54.0 255.0 255. pues existen ciertas combinaciones de estos bits.0. Falta indicar como sabe cada equipo que dirección de esta red debe emplear.0. se comunicarán correctamente entre sí.0.31.1.0.0.T. que tienen un uso y significado especial y que no pueden utilizarse como el resto.0 C 192.0.172.0 Esta forma de actuar tiene sentido si todos los equipos se configuran mediante DHCP.0. En la práctica sólo se usa la dirección 127. una dirección IPv4 está formada por 32 bits y cualquier combinación de ceros y unos en estos 32 bits es una dirección IP que representará a un equipo de la interred.0.255. al pertenecer todos a la misma red. y toman la primera dirección que no responda al ping.0.254. pero para que puedan tener conectividad el protocolo DHCP establece que si un equipo no puede tomar su dirección debe emplear una dirección de la siguiente tabla: Clase B Red Máscara 169. es decir.0.0.3.0/16) que es válida pero que no debemos emplear se comenta en el apartado siguiente: 2.6 Rango de direcciones para DHCP fallido Actualmente es muy común encontrar instalaciones que emplean servidores DHCP para asignar las direcciones IP. La dirección IP 155. pero no se refiere a ningún host dentro de dicha red.0.8 Direcciones especiales no validas Como hemos visto anteriormente.0 identifica a la red 5 de clase A en su conjunto. ciertas direcciones IP. 255.0 identifica a la red 155.0 255.0 .0 .3. 70 . 255. ya que todos suponemos que el servicio fallará para todos los equipos por lo que todos ellos tomarán direcciones IP de esta red.0. 2.0.168.10. 255. Sin embargo.0 B 172. Veamos cuáles son: 1er caso No se puede asignar a ningún equipo una dirección IP en la que el identificador de host tenga un valor de todo a cero.0 Un caso especial de dirección reservada (169.0 no puede ser asignada a ninguna red. 4 Funciones y servicios de la capa de interred Clase Redes Máscara A 10.0. también conocida como dirección de loopback. Si el servidor DHCP no funciona correctamente los equipos no pueden tomar la dirección que les corresponde por DHCP.

34.3.8 de clase C en su conjunto.255. identifica al equipo 3.255. Por lo tanto. 4 Funciones y servicios de la capa de interred La dirección IP 204. Este tipo de dirección representa a todos los equipos de la red indicada en el identificador de red correspondiente. no existe.122.34.122.3.8.34. Este tipo de identificador se interpreta como "esta red". identifica al equipo 125.3. la utilización de este tipo de dirección tan sólo está permitida durante el procedimiento de arranque del sistema mientras se aprende la dirección de la red a la que pertenece y su dirección IP correcta. 2º caso No se puede asignar a ningún equipo una dirección IP en la que el identificador de host tenga un valor de todo a uno. La dirección IP 204. La dirección IP 0. 3er caso La red que viene dada por el identificador de red cuyo valor sea de todo a cero.U.0. Evidentemente.34 dentro de la red IP de clase B local. los routers no dejan pasar este tipo de tráfico.122. Por lo tanto. Por jemplo: Ejemplos La dirección IP 0.8 de clase C. La dirección IP 0.122. La utilización de este tipo de direcciones tan sólo está permitida durante el procedimiento de arranque del sistema y sirve para permitir que una máquina se comunique temporalmente mientras aprende cuál es su dirección de red y dirección IP correctas.34 dentro de la red IP de clase A local. Toda información dirigida a dicha dirección llegará a todos los equipos dentro de esa red. La dirección IP 155. cuando un equipo manda una información a una dirección de este tipo.T.255 identifica a todos los equipos de la red 155.0. Una dirección de este tipo nunca aparecerá como destino de ninguna información. 5º caso La dirección en la que tanto el identificador de red como el identificador de host tiene un valor de todo a uno hace referencia a todos los equipos de la interred. por ejemplo. esta dirección equivale a un broadcast en la propia red a la que se está conectado.54 de clase B. Una dirección de este tipo nunca aparecerá como destino de ninguna información. 4º caso La dirección en la que tanto el identificador de red como el identificador de host tiene un valor de todo a cero. los routers para identificar a una red en las tablas de enrutamiento que utilizan sus algoritmos de enrutamiento. esto no se permite para evitar el caos en esta red global. se la está mandando al equipo de su propia red IP que venga dado por el identificador de host correspondiente.255 identifica a todos los equipos de la red 204.255. este tipo de dirección se utiliza durante el proceso de arranque del sistema cuando no se conoce la dirección IP de la red a la que se encuentra conectado y se necesita 71 . Generalmente.54.0.0 identifica a la red 204. identifica al equipo 34 dentro de la red IP de clase C local. Toda información dirigida a dicha dirección llegará a todos los equipos dentro de esa red. Por ejemplo: Ejemplos La dirección IP 5. Esto es lo que se llama broadcast o difusión dirigida a nivel IP.125. Estas direcciones son las que utilizan. pero no se refiere a ningún host dentro de dicha red. Por lo tanto. Al igual que antes.255 identifica a todos los equipos de la red 5 de clase A. Toda información dirigida a dicha dirección llegará a todos los equipos dentro de esa red.8. la puede utilizar un equipo para referirse a sí mismo. cualquier información que se envíe a una dirección de este tipo será entregada a todos los equipos de esa red.

Ejemplo: Subnetting de una red de clase A Dada la dirección IP Clase A 10. En la siguiente tabla tenemos un resumen de todas estas direcciones especiales: Bits de red Bits de host Significado Ejemplo Todos 0 Mi propio host 0.255.0 no puede ser asignada a ninguna red.0. equipos que no pertenecen a una misma red IP deberán utilizar elementos intermedios. Todas las direcciones de esta red se utilizan para realizar comprobaciones de que la pila TCP/IP está operativa dentro del propio equipo. 6º caso La subred de clase A 127. Ésta ahora se interpreta de una manera un poco distinta.0. los routers. 4 Funciones y servicios de la capa de interred mandar un mensaje a todos los equipos de la misma.1 2.1. ¿de qué me sirve tener una red que desde el punto de vista IP puede alojar miles de equipos si desde el punto de vista del nivel de acceso a la red esto es imposible? ¿Qué se puede hacer para aprovechar la capacidad que ofrece una red de tipo A o B en cuanto a número de equipos? Para solucionar el problema se ideó el concepto de subred IP.T. y por definición. observamos que esto puede suponer un problema.10 Red Todos 0 Red indicada 192. Lo vamos a realizar en 2 pasos: 72 .  Los bits pertenecientes a la parte de identificador de host se dividen en dos bloques: o una parte servirá para identificar a la subred y o otra parte servirá para identificar al host dentro de dicha subred.0.4 Subredes IP o subnetting En principio. Estas redes están ideadas para alojar multitud de equipos. se nos pide que mediante subneteo obtengamos 7 subredes. todas las subredes de una misma red IP comparten el mismo identificador de red.0.255. sobre todo para organizaciones que poseen redes de tipo A o B. Entonces.0.0. para dar cabida al concepto de subred. como sabemos.0.0 Todos 0 Host Host indicado dentro de mi red 0.0/8 para una red.0. Una vez que esto se conoce.0. Por el contrario.0 Difusión a mi red 255. Los mensajes enviados a esta dirección nunca abandonan el host local. es decir.0.1.0.U. para poder comunicarse. Si reflexionamos sobre la afirmación anterior.255 Todos 1 Red Todos 1 127 Cualquier valor válido de host Loopback (mi propio host) 127. en un mismo medio físico resulta imposible conectar un número tan elevado de ellos. Las subredes son redes físicamente independientes que comparten una misma dirección IP. todos los equipos que pertenecen a una misma red IP deben poder comunicarse directamente a través del medio.1. sin embargo. no producen tráfico en la red.168. De los 32 bits que conforman la dirección IP:  Los bits pertenecientes a la parte de identificador de red se siguen interpretando exactamente igual.255 Difusión a la red indicada 192.168. también conocida como dirección de loopback. Por lo tanto.0. se empezará a utilizar la difusión dirigida para llegar a todos los equipos de la red local. En la práctica sólo se usa la dirección 127. ya que lo único que se cambia respecto al comportamiento estándar es la manera en la que se interpreta ahora el identificador de host.

entonces 16 va a ser el rango entre cada subred. Una vez hecho el cálculo nos da que debemos robar 4 bits a la porción de host para hacer 7 subredes o más y que el total de subredes útiles va a ser de 14. que es la mascara de subred que vamos a utilizar para las subredes.0 es: Mediante la fórmula 2n-2 (donde n es la cantidad de bits que tenemos que robarle a la porción de host) adaptamos la máscara de red por defecto a la subred. la que me parece más sencilla a mí es la de restarle a 256 el número de la máscara de subred adaptada. Van a quedar 7 para uso futuro.0.0. Para esto vamos a modificar el mismo octeto de bits (el segundo) que modificamos anteriormente en la mascara de red pero esta vez en la dirección IP. Para obtener el rango hay varias formas. Así obtenemos 255. La máscara por defecto para la red 10. 2) Obtener Rango de Subredes y Cantidad de Hosts Para obtener las subredes se trabaja únicamente con la dirección IP de la red.U.0.240.0.T. 73 . En este caso sería: 256240=16. a la parte de red le agregamos los 4 bits que le robamos a la porción de host reemplazándolos por 1’s.0. Tomando la máscara de clase A por defecto.0.0. en este caso 10. 4 Funciones y servicios de la capa de interred 1) Adaptar la máscara de red por defecto a nuestras subredes. En este caso particular resolvemos la ecuación 2 n-2 >= 7 (ya que nos pidieron que hagamos 7 subredes).

U. Ejemplo Supongamos una organización que tiene asignada la red de tipo B 128.T. Realmente podría tener 28 . Por definición. los dos primeros octetos de la dirección componen el identificador de red y los dos últimos conforman el identificador de host. donde M es el número de bits disponible en la porción de host y -2 es debido a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast.10. pues las subredes que vienen dadas por un valor de todo a cero o un valor de todo a uno en el identificador de subred no están permitidas. necesita dividirla en varias subredes. Supongamos que se decide utilizar 8 bits. En este caso particular sería: 220 -2 = 1. Estas posibles subredes son: Cada una de las subredes puede contar con un máximo de 28 = 256 equipos cada una.0 y que. para direccionar las distintas subredes.2 = 254. pues el identificador de host que viene dado por un valor de todo a cero representa a la subred completa y no es asignable.048. mientras que el 74 . 4 Funciones y servicios de la capa de interred Si queremos calcular cuántos hosts vamos a obtener por subred debemos aplicar la fórmula 2M-2.2 = 254. En este caso: Dicha organización podría tener un total de 28 = 256 subredes distintas.574 host utilizables por subred. por alguna circunstancia.0. Realmente podrían tener 28 . al ser una red de clase B. un octeto completo de los dos que conforman el apartado de identificador de host.

1. tercer octeto de los cuatro que componen toda la dirección). Ejemplo: División de una clase B en tres subredes Supongamos una organización propietaria de la red de clase B 128.10. Ahora se establece que todos los equipos que pertenezcan a una misma subred IP deben poder comunicarse directamente a través del medio (el cual comparten).10. mientras que aquéllos que no pertenezcan a la misma subred IP tendrán que utilizar algún elemento intermedio.0. la máscara de red que debe 75 .10. debemos matizar la afirmación originaria del problema que dio lugar a la aparición de las mismas. la 128. para poder establecer una comunicación.0. o lo que es lo mismo.T. Una vez estudiado lo que son las subredes.U.0.0 y la 128. 4 Funciones y servicios de la capa de interred que viene dado por un valor de todo a uno se utiliza para realizar un broadcast en la subred y tampoco es asignable. un router.2. Supongamos que la distribución de direcciones IP es la que se aprecia en la siguiente figura: Como se decidió que se iba a utilizar un octeto para el identificador de subred (primer octeto del identificador de host en las redes de clase B.0. la cual esta dividida en 3 subredes: la 128.3.10.

U.T. 4 Funciones y servicios de la capa de interred

utilizarse es 255.255.255.0. Esta máscara es la que tienen asociada absolutamente todos
los equipos de la red 128.10.0.0, ya que la subdivisión en subredes les afecta a todos. En
este contexto planteamos los siguientes supuestos:
1er supuesto:
El Host 1, con IP 128.10.1.1, quiere comunicarse con el Host 3, que tiene IP 128.10.1.3.
Para averiguar si dicho host pertenece a la misma subred que él hace lo siguiente:

Por lo tanto, la subred a la que pertenece el Host 1 es la 128.10.1.0. Ahora hay que ver lo
que sucede con el destino, el Host 3:

El resultado es el mismo que antes, 128.10.1.0, por lo que se puede deducir que
pertenecen a la misma subred.
2o supuesto:
El Host 1, con IP 128.10.1.1, quiere comunicarse con el Host 8, que tiene IP 128.10.3.2.
Procediendo igual que antes, averigua la subred a la que él mismo pertenece, la
128.10.1.0, y ahora tiene que averiguar lo que sucede con el destino, el Host 3:

El resultado no es el mismo que antes, 128.10.3.0 frente a 128.10.1.0, por lo que se
puede deducir que no pertenecen a la misma subred.
3er supuesto
76

U.T. 4 Funciones y servicios de la capa de interred

El Host 1, con IP 128.10.1.1, quiere comunicarse con un equipo externo a la propia red
128.10.0.0 que tiene IP, por ejemplo, 155.54.1.19. Procediendo igual que antes, averigua
la subred a la que él mismo pertenece, la 128.10.1.0, y ahora tiene que averiguar lo que
sucede con el destino, el Host externo:

El resultado no es el mismo que antes, 155.54.1.0 frente a 128.10.1.0, por lo que se
puede deducir que no pertenecen a la misma subred.

2.5 Protocolo IPv6
En un futuro próximo, la actual versión del protocolo IP (IPv4) será sustituida por una nueva:
versión del protocolo IP recogida en el RFC 2460: IPv6 o IPng (IP new generation). El principal
motivo es la ampliación del campo de direcciones IP que pasará de 32 a 128 bits. Con 232
direcciones, es decir, aproximadamente 4000 millones, debería ser suficiente, pero la ineficaz
distribución de direcciones en subredes hace que se desaprovechen la mayor parte de ellas.
Las mejoras del IPv6 incluyen:

Espacio de direcciones ampliado: 128 bits.

Mecanismo de opciones mejorado. Las opciones van en cabeceras opcionales
separadas, a partir de la principal. Hay hasta 8 tipos diferentes que sólo se incluyen y/o
procesan cuando son necesarias.

Direcciones de autoconfiguración. Permiten la asignación dinámica de direcciones.

Mayor flexibilidad en el direccionamiento.

Facilidad de asignación de recursos al tráfico de alta prioridad. Desaparece el campo
tipo de servicio y se incluye uno de prioridad que clasifica el tráfico en función de sus
necesidades especiales

Capacidades de seguridad. Incluyen la autentificación y privacidad de los datos.

La cabecera del IPv6 pasa a tener 40 bytes en lugar de 60, siendo además más simple
porque incluye menos campos.

3 Protocolo ARP
Como hemos visto en el apartado anterior, cuando un equipo quiere comunicarse con otro, lo
primero que averigua es si dicho equipo se encuentra o no en su misma subred, para saber si
puede comunicarse con él directamente a través del medio. En caso de ser así, encapsula el
paquete IP en una trama que vaya dirigida a su dirección MAC y la manda a través del medio.
Por el contrario, si el equipo con el que quiere comunicarse no se encuentra en su misma
subred, entonces tiene que entregarle el paquete IP primero a un router que sí se encuentre en
su subred y que será el que se encargue de hacerlo llegar a su destino a través de la interred.
Para ello, encapsulará el paquete IP (que está dirigido a la dirección IP del equipo destino) en
una trama dirigida a la dirección MAC de dicho router y se la mandará a través del medio que
77

U.T. 4 Funciones y servicios de la capa de interred

comparten. Se plantea entonces el siguiente problema: una vez que un equipo sabe a qué
equipo de su subred debe entregarle el paquete IP, ya sea ésta la máquina destino real o ya
sea al router de salida de la subred, ¿cómo sabe un equipo a qué dirección MAC debe enviar la
trama?
El protocolo ARP (Address Resolution Protocol - Protocolo para la resolución de
direcciones) proporciona los mecanismos necesarios para poder averiguar la
dirección MAC que se encuentra asociada a la dirección IP de un equipo que se
encuentre compartiendo el medio físico; es decir, que pertenezca a la misma
subred.
Funcionamiento del protocolo
Supongamos que un equipo quiere enviar un paquete IP que va dirigido a un equipo de su
subred del cual, evidentemente, conoce su dirección IP. Entonces, tiene que averiguar cuál es
su dirección MAC asociada; es decir, la dirección de la tarjeta de red del equipo que tiene
asignada esa dirección IP a la que va dirigida el paquete IP. Para lograrlo se hace lo siguiente:

Se emite un paquete especial llamado ARP Query (ARP de pregunta) dentro de una trama
dirigida a todos los equipos que están conectados al medio; es decir, una trama broadcast,
dirigida a la dirección MAC FF:FF:FF:FF:FF:FF. Dicho paquete ARP contiene:
o

Dirección MAC del equipo que está preguntando.

o

Dirección IP del equipo que está preguntando.

o

Dirección IP del equipo del que se quiere averiguar la dirección MAC.

Dicha trama será recibida por todos los equipos de la subred, pues va dirigida a todos
ellos (broadcast). Interiormente, cada equipo desencapsula el paquete ARP y lo pasa al
nivel de red. Éste reconoce que se trata de un paquete ARP y procede a analizarlo.
Para ello, cada equipo lee el campo que indica cuál es la IP del equipo del que se
quiere averiguar la dirección MAC y lo compara con su propia dirección IP, para
averiguar si es a ellos a los que están buscando. Evidentemente, tan sólo uno
reconocerá su dirección IP en dicho campo, el resto elimina el paquete.

El equipo al que iba dirigido realmente el paquete ARP (y que ha reconocido su IP en el
ARP Query) responderá con un paquete especial llamado ARP Response (ARP de
respuesta) en el que le comunica al equipo que realizó la pregunta cuál es su dirección
MAC, que es la dirección por la que preguntaba. Dicho paquete ARP será encapsulado en
una trama dirigida a la dirección MAC del equipo que realizó la pregunta, con lo que le
llegará únicamente a él. La información que contiene dicho paquete ARP Response es la
siguiente:
o

Dirección MAC del equipo que se buscaba, que es el que está generando este
paquete de respuesta.

o

Dirección IP del equipo que se buscaba, que es el que está generando este paquete
de respuesta.

o

Dirección MAC del equipo que realizó la pregunta y al cuál se está contestando con
este paquete ARP.

o

Dirección IP del equipo que realizó la pregunta y al cuál se está contestando con
este paquete ARP.

Cuando el equipo que realizó la pregunta inicial recibe este paquete ARP de respuesta,
analiza la información y
averigua cuál es la dirección MAC asociada al equipo al que tiene que mandar el
paquete IP. Entonces encapsula dicho paquete IP en una trama que vaya dirigida a esa
dirección MAC y se la manda por el medio físico.
Normalmente, los equipos van almacenando en una caché los pares (dirección IP, dirección
MAC) que van aprendiendo y los mantienen durante un tiempo. Con esto se evita que los
78

utilizará el protocolo ARP para averiguar la dirección MAC del router. simplemente toman el dato que tienen almacenado. sino todas las direcciones de cualquier equipo que pregunta. Entonces. Entre otras cosas ICMP permite: 79 . El protocolo ICMP (Internet Control Message Protocol . un equipo no aprende sólo aquellas direcciones por las que él mismo pregunta. este protocolo también permite al equipo emisor averiguar cierta información sobre el estado de la red. El funcionamiento en este caso es idéntico: se conoce la IP del router y se quiere averiguar su dirección MAC asociada.Protocolo de Control de Mensajes de Internet) ofrece un mecanismo que permite a los routers ofrecerles cierto tipo de información sobre errores o situaciones no esperadas que puedan producirse en la red. el paquete IP que se encapsula en la trama dirigida al router. que reciben todos los equipos de la subred. Evidentemente. no tienen por qué preguntar. una vez averiguada dicha MAC. la IP de dicho router la debe conocer. ya sea que pregunte por él o por otro equipo. 4 Protocolo ICMP Ya vimos anteriormente que IP es un protocolo que no garantiza que los paquetes que se emiten lleguen a su destino. Como el protocolo IP no ofrece ningún mecanismo para que el emisor pueda detectar si los paquetes que se están enviando están llegando bien. 4 Funciones y servicios de la capa de interred equipos estén preguntando continuamente para cada paquete IP que envían.T. En el supuesto en el que un equipo quiera establecer una comunicación con un equipo que no pertenece a su subred.U. va dirigido al equipo externo a la subred. lo que tiene que hacer es enviarle el paquete IP al router de su subred que le dé salida al exterior. ya que dicha información está contenida en el paquete ARP Query. La única diferencia es que. Si tienen una asociación en su caché para resolver la dirección MAC asociada a una IP. Además. Además.

De hecho. los routers no generan un mensaje de error para avisar de la pérdida de un mensaje ICMP para evitar crear una cascada de mensajes. Sin embargo. que provoca que el equipo destino responda con otro mensaje ICMP que contiene los mismos datos. ICMP informa del error pero no especifica qué hacer frente a éste. en la red del destinatario. Además el protocolo tampoco garantiza que ante una situación de error el emisor vaya a ser avisado. Por lo tanto. Si al hacer un ping a una IP. Simplemente es un protocolo para que se pueda avisar al equipo emisor de ciertas situaciones de error en la red. Esto es lo que se conoce con el nombre de ping. Gracias a este mecanismo podemos averiguar si la máquina a la que se le hace el ping está operativa y podemos alcanzarla. el equipo asociado no responde. ni siquiera asegura la entrega en sí de los paquetes. tampoco hay garantía de que éstos lleguen a su destino. IP simplemente se limita a avisar del error a los niveles superiores para que actúen en consecuencia. en nuestra red.U.  IP sigue ofreciendo un servicio que no garantiza nada: ni asegura la entrega de paquetes sin errores. En este caso. El ping no es más que un mensaje ICMP especial dirigido a una dirección IP y conteniendo unos datos. en la interred. Este problema puede ser en nuestro equipo. subred IP Si el equipo destino con el que el equipo fuente quiere establecer una comunicación no se encuentra en su misma subred. entonces esta comunicación no puede realizarse directamente a través del medio y tendrán que intervenir elementos intermedios: los routers o 80 . No obstante. el origen de la información será un router (su capa ICMP).1 Comunicación cuando fuente y destino no comparten el medio Cómo se lleva a cabo la comunicación entre dos equipos cuando éstos no comparten el medio físico. no para corregirlos ni subsanarlos. Los mensajes ICMP viajan dentro de paquetes IP como si fuera un protocolo de nivel superior.T. Es decir. 4 Funciones y servicios de la capa de interred  Informar de que el destino es inalcanzable. Dado que los paquetes ICMP viajan dentro de paquetes IP.  Informar a un emisor de paquetes de que la red está congestionada (hay mucho tráfico). cuando no pertenecen a la misma red IP o. entonces podemos deducir que existe algún problema que lo impide. mientras que el destino de la información del paquete no va a ser ningún proceso de usuario.  Informar de que un paquete ha sido eliminado de la red por exceso de tiempo. la existencia del protocolo ICMP no debe llevarnos a la confusión:  El protocolo ICMP no soluciona el problema de la pérdida de paquetes ni evita que los paquetes no lleguen a su destino.  ICMP es un protocolo para informar de errores. en su caso. sino la propia capa de red ICMP de la máquina emisora a la que se quiere informar del error. cuando vía ICMP se le informa de una condición de error. en la conexión a la red del destinatario o en el propio equipo destinatario (por ejemplo. su utilidad más extendida entre los usuarios de informática es la posibilidad que ofrece para averiguar si hay algún equipo que responda a una dirección IP concreta. 5 Enrutamiento 5. ni asegura que éstos sean entregados en el mismo orden en el que fueron enviados. en nuestra conexión a la red. Esto se hace para aprovechar la capacidad que tiene IP de hacer llegar información desde un origen a un destino a través de la interred. es decir. si está apagado).

 Una vez que el router de la subred local recibe la trama que va dirigida a él. tienen que hacerlo a través de dicho router. comprobará que el paquete va dirigido a su dirección IP. En la siguiente figura puede verse la interacción de los protocolos implicados en una comunicación de este tipo. el nivel de acceso a la red del equipo fuente encapsulará dicho paquete IP en una trama dirigida a la dirección MAC del router correspondiente de su propia subred. hosts TCP/IP conectados a dos o más subredes para hacer de puente entre ellas y que cuentan con información y mecanismos para saber qué hacer con los paquetes IP que reciben. porque comparta subred con él. Posteriormente.  Entonces este router encapsulará el paquete IP en una trama dirigida a la dirección MAC del destino. el equipo fuente le entrega el paquete IP a uno de los routers de su subred (al adecuado según la dirección destino del paquete). Tener definido un router por defecto evita tener que almacenar en los hosts información para absolutamente todas las redes posibles. Concretamente. de una comunicación HTTP entre un navegador y un servidor Web). en estas situaciones.  Este proceso se repite hasta que el paquete llega a un router que está conectado a la misma red a la que pertenece el equipo destino. es decir. desencapsulará la información contenida en el paquete y se la pasará a la capa superior de su pila de protocolos. Recordemos que estos encaminadores IP o routers son. es decir. en caso de que tengan que comunicarse con un equipo externo. 81 . los equipos deben tener información sobre a qué redes da acceso cada uno de ellos. básicamente. desencapsula el paquete IP que ésta contiene y analiza la dirección destino del mismo. también llamados gateways o puerta de enlace en ciertos entornos. En caso de haber más de un router en la subred. es decir. desencapsulará el paquete IP contenido en su interior. cuál es el siguiente router al que tiene que mandar el paquete para que éste llegue a la red destino. el procedimiento que se lleva a cabo en una comunicación cuando los equipos implicados no pertenecen a la misma subred IP es el siguiente:  El nivel de red del equipo fuente encapsulará la información que recibe del nivel superior en un paquete IPv4 que irá dirigido a la dirección IP del equipo destino.U. en base a dicha dirección. Básicamente. la cual irá dirigida a la dirección MAC de este router que supone el siguiente salto en el camino. entre ambos routers tiene que existir siempre un medio compartido.  Por lo tanto.T. tiene que tener especificado qué router elegir en función de la red a la que quieren acceder. Generalmente sólo suele haber un router en cada subred y los equipos de la misma saben que. le dirán cuál es el siguiente salto (next-hop) en el camino hacia el destino. sus algoritmos de encaminamiento le dirán. lo tienen configurado como router o gateway por defecto. suponiendo que los protocolos superiores implicados son HTTP y TCP (se trata. dicho paquete irá pasando de router en router hasta que llegue a uno que pueda transmitir directamente el paquete al equipo destinatario del mismo. por lo que la comunicación entre ellos es directa. el cual la recogerá. el router encapsulará el paquete IP en una trama del nivel de acceso a la red correspondiente.  Entonces. para que éstos lleguen a su destino. 4 Funciones y servicios de la capa de interred encaminadores. por ejemplo. Evidentemente. aunque siempre existe especificado un router por defecto para aquellas redes que no estén contempladas de manera particular.  Además.

y disponer de toda esta información de manera actualizada será fundamental para que los routers puedan tomar buenas decisiones de encaminamiento. una red es una entidad dinámica en constante cambio.U. en un momento dado unas rutas estarán congestionadas de tráfico y otras estarán desiertas. Es decir.2 Encaminamiento o enrutamiento Para que una máquina sea capaz de encontrar otra máquina remota a través de la red debe existir mecanismo que describa cómo llegar del origen al destino. unas rutas serán más largas y otras más cortas. Además. unas rutas serán cortadas momentáneamente por problemas o se cerrarán al tráfico para siempre y otras calles nuevas aparecerán. En el ámbito de las redes. en unas rutas se podrá circular a una velocidad y en otras a otra. que son los que gestionan este tipo de información. siguiendo un camino o ruta a través de la red. el encaminamiento (a veces conocido por el anglicismo ruteo o enrutamiento) es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino final. Algoritmos de encaminamiento Es evidente que para ir de un origen a un destino habrá siempre más de un camino posible. un buen algoritmo de encaminamiento es aquél en el que se consiguen los siguientes objetivos: 82 . En comunicaciones. 4 Funciones y servicios de la capa de interred 5. En una red grande o en un conjunto de redes interconectadas el camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios.T. Estas decisiones de encaminamiento se toman en base a una serie de algoritmos de encaminamiento o de enrutamiento.

Enrutamiento por la trayectoria más corta 83 . que caigan de manera momentánea o permanente enlaces. 5. el grupo de trayectorias óptimas de todos los orígenes a un destino dado forma un árbol con raíz en el destino.  Ser capaz de encaminar o enviar la información por el camino por el que se tarde menos tiempo en alcanzar el destino. que haya rutas que en un momento dado se encuentren congestionadas por el tráfico.T. Este procedimiento se llama enrutamiento estático.3. y la meta de todos los algoritmos de enrutamiento es descubrir y usar los árboles de descenso para todos los enrutadores. Cualquier cambio en la topología de la red tiene fácil solución en cuanto a encaminamiento se refiere. Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de los paquetes.U. por ejemplo. Por tanto.3 Algoritmos de enrutamiento 5.2 Algoritmos no adaptativos La decisión de la ruta a usar se calcula por adelantado. una vez que el algoritmo correspondiente haya descubierto el nuevo “camino óptimo”. Así. La realidad de las redes de ordenadores es una realidad dinámica. Es importante que los routers reciban información en tiempo real sobre la propia situación de la red y que los algoritmos de encaminamiento sean capaces de considerar dicha información para tomar sus decisiones. que otras dejen de estar conectadas. etc. En este caso el encaminamiento se decide por sesión. generalmente la función de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. entonces la trayectoria óptima de J a K también está en la misma ruta. Tal árbol se llama árbol de descenso. por lo que los nodos pueden cambiar el criterio de encaminamiento para cada paquete que ha de mandar. 5. es frecuente que se interconecten a la red global nuevas redes.3. y se carga en los enrutadores al iniciar la red. En dicho tiempo intervienen dos factores: el número de routers intermedios o redes que hay que atravesar y la congestión o tráfico existente en dichas redes intermedias en ese instante dado. Encaminamiento en redes de circuitos virtuales y de datagramas Cuando la red de conmutación de paquetes funciona en modo circuito virtual.1 Principio de optimización Si el router J está en la trayectoria óptima de los routers I a K. 4 Funciones y servicios de la capa de interred  Ser capaz de adaptarse dinámicamente a los cambios que se produzcan en el mapa de interconexión.

A partir de ellos se puede calcular el retardo de paquete medio de la subred completa. sino sólo por aquellas que van aproximadamente en la dirección correcta. Enrutamiento basado en el flujo En algunas redes. el algoritmo simplemente encuentra en el grafo la trayectoria más corta entre ellos. el número total de paquetes encolados por la trayectoria. y la métrica usada para la calcular la ruta óptima. porque escoge en paralelo todas las trayectorias posibles. la tasa media de fiujo. Enrutamiento por estado de enlace El enrutamiento por vector de distancia se usó en ARPANET hasta 1979. el retardo de tiempo en milisegundos. Una variación de la inundación. 5. en el que cada nodo representa un enrutador y cada arco del grafo una línea de comunicación. La inundación tiene algunos usos. Hoy en día se usan ampliamente variantes del enrutamiento por estado de enlace. Esta entrada comprende dos partes: la línea preferida hacia ese destino y una estimación del tiempo o distancia a ese destino. y generalmente también el tráfico. también son posibles muchas otras métricas además de las escalas y la distancia física. Descubrir a sus vecinos y conocer sus direcciones de red. en aplicaciones militares. o algo parecido. 4 Funciones y servicios de la capa de interred La idea es crear un grafo de la subred.3 Algoritmos adaptativos Los algoritmos adaptativos. esto lo logra 84 . Sin embargo. Inundación Cada paquete de entrada se envía por cada una de las líneas de salida.T.3. Estas tablas se actualizan intercambiando información con los vecinos. un poco más práctica. longitud media de las colas. su primera tarea es averiguar quiénes son sus vecinos. de manera que para evitarlo se puede añadir un contador de saltos en la cabecera de cada paquete que disminuye en cada router. Éste fue el algoritmo original de ARPANET y también se usó en intemet con el nombre RIP y en las primeras versiones de DECnet e IPX de Novell. Genera grandes cantidades de paquetes duplicados. La métrica usada podría ser la cantidad de escalas. Para escoger una ruta entre dos enrutadores. Otra métrica es la distancia geográfica en kilómetros. retardo medido y otros factores. Enrutamiento por vector de distancia Cada enrutador mantiene una tabla que da la mejor distancia conocida a cada destino y la línea a usar para llegar ahí. tráfico medio de comunicación. Los enrutadores no envían cada paquete de entrada por todas las líneas. Al ponerse en operación un enrutador. de forma que es posible calcular el retardo promedio de los paquetes en cada línea. las etiquetas de los arcos podrían calcularse como una función de la distancia. Cada enrutador debe: 1. descartándose el paquete al llegar el contador a cero. ancho de banda. es altamente deseable la tremenda robustez de la inundación.U. Los enrutadores AppleTalk y Cisco usan protocolos por vector de distancia mejorados. cambian sus decisiones de enrutamiento de forma dinámica para reflejar los cambios de topología. excepto aquella por la que llegó. cuando fue reemplazado por el enrutamiento por estado de enlace. es la inundacióñ selectiva. Por ejemplo. El problema de enrutamiento se reduce entonces a encontrar el algoritmo de enrutamiento que produzca el retardo promedio mínimo para la subred. de datos entre cada par de no os es relativamente estable y predecible. En el caso más general. El concepto en que se basa el enrutamiento por estado de enlace es sencillo y puede postularse en cinco partes. el momento de cambio de sus rutas. Una manera de medir la longitud de una trayectoria es por la cantidad de escalas. Difieren en el lugar de obtención de su información. Cada enrutador mantiene una tabla de enrutamiento que contiene un registro de cada enrutador de la subred. Otro posible uso de la inundación es como métrica ya que siempre escoge la trayectoria más corta posible.

Al interconectar diferentes redes. 4 Funciones y servicios de la capa de interred enviando un paquete especial por cada línea punto a punto para que el enrutador del otro extremo envíe de regreso una respuesta indicando quién es. La manera más directa de determinar este retardo es enviar un paquete especial a través de la línea. Enviar este paquete a todos los demás enrutadores. existen muchos caminos o rutas que enlazan dos equipos distintos.U. son equipos que cuando reciben una información saben por dónde tienen que reenviarla para que llegue a su destino. Para cada vecino. El protocolo OSPF (Open Shortest Path First). diseñado por DECnet y adoptado por la ISO para uso con su protocolo de capa de red no orientado a conexión. Los resultados de este algoritmo pueden instalarse en las tablas de enrutamiento.4 Routers o encaminadores En las redes de ordenadores. que se emplea cada vez con mayor frecuencia en internet. 4. usa un algoritmo de estado de enlace. pero no sabe nada de la estructura interna de las otras regiones. crecen proporcionalmente las tablas de enrutamiento del enrutador. CLNP. 3. es natural considerar cada una como región independiente. Construir un paquete que indique todo lo que acaba de aprender.T. El router puede construir el grafo de la subred completa porque todos los enlaces están representados. el cual debe enviar de regreso inmediatamente el otro lado. Enrutamiento jerárquico A medida que crecen en tamaño las redes. Otro protocolo de estado de enlace importante es el ISIS (Intermediate System-Intermediate System). por lo que el enrutamiento tendrá que hacerse jerárquicamente. el enrutador transmisor puede tener una idea razonable del retardo. 5. Es decir. Los enrutadores se dividen en regiones. Los routers o encaminadores son equipos conectados a varias redes y que tienen capacidad para encaminar la información que reciben hacia el destino al que ésta va dirigida. se cita el retardo a ese vecino. y reiniciarse la operación normal. Si mide el tiempo de ida y vuelta y lo divide entre dos. 2. En cierto momento. donde cada enrutador conoce cómo enrutar paquetes a destinos dentro de su propia región. El enrutamiento por estado de enlace se usa ampliamente en las redes actuales. Ahora puede ejecutarse localmente el algoritmo de Dijkstra para construir la trayectoria más corta posible a todos los destinos. la red puede crecer hasta el punto en que ya no es factible que cada enrutador tenga una entrada para cada uno de los demás enrutadores. Tipos de enrutadores Los enrutadores pueden proporcionar conectividad: 85 . Calcular la trayectoria más corta a todos los demás enrutadores. Medir el retardo o costo para cada uno de sus vecinos.

67.10.19.125.0.9 y otro para 111. Los enrutadores más grandes (por ejemplo. 4 Funciones y servicios de la capa de interred  dentro de las empresas.100 127.0.4.168.61 Esta tabla de enrutamiento índica:  todos los paquetes con destino a la subred 192. o pueden ser utilizados en grandes redes de empresas.0 (loopback).0 255.168.  Todos los paquetes con cualquier otro destino deben salir del router por su tarjeta de red con dirección 83.10. y  en el interior de proveedores de servicios de Internet (ISP).0. Cada entrada es una ruta que incida el interfaz por el que debe salir un paquete de datos según cual sea la dirección de destino.1 A través de sus tablas de enrutamiento configurados 86 .0.22.100.0.19.45.0.10.T.1 Tabla de enrutamiento Las rutas son programadas introduciéndolas en una tabla de rutas.11.61 (su dirección en Internet).0 192.0 255.125.  entre las empresas e Internet.255.168.10. uno para la computadora 123.11.255. 5.0. Se utilizan dentro de los ISPs. Ejemplo Destino Máscara Gateway (interfáz de salida) 192.1 envía 2 paquetes. se muestran 3 redes IP interconectadas por 2 enrutadores.U. Ejemplo En el ejemplo del diagrama.0.22.0 83.0 * Default 0. el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs.  el router no debe hacer nada con los paquetes con destino a la red 127.168.0 deben salir del router por su tarjeta de red con dirección 192. La computadora con el IP 222.

entonces tiene que enviárselo al Router B.3. Además. En realidad se utilizan máscaras de red para definir las subredes interconectadas.2.3.  Si el destino está en la subred 128.0.0 puede entregarlo directamente. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. los enrutadores pasan los paquetes para la red o enrutador con el rango de direcciones que corresponde al destino del paquete. cuando recibe un paquete hace lo siguiente:  Si el destino está en la subred 128. Esta red tiene dos routers:  el router A. El Router A. Los equipos de la subred 128.0 puede entregarlo directamente. que sirve de nexo de unión entre la segunda y tercera subred.3.1.10.0 tienen que salir a través del Router B.1. que sirve de nexo de unión entre la primera y segunda subred y que además es el router que da salida hacia el resto de Internet.0. Éste es su router por defecto.T. 4 Funciones y servicios de la capa de interred previamente. Ejemplo: Comunicación entre host de subredes distintas Supongamos la siguiente estructura de red. Éste es su router por defecto. al cual tiene definido como Next-Hop para llegar a esa subred.  Si el destino está en la subred 128.1.3.0. dadas por la máscara de red 255.10.10.0 saben que para comunicarse con un equipo que no pertenezca a su subred:  Si el destino está en la subred 128. el cual está conectado a tres subredes distintas en cada una de las cuales tiene una IP asignada. dicha red está dividida en 3 subredes: 128.10. Éste es su router por defecto.10.10.255.0.10.2. Los equipos de la subred 128.10.255.1 saben que para comunicarse con un equipo que no pertenezca a su subred tienen que salir a través del router A. Los equipos de la subred 128.10.  y el router B. 87 . 128.10.0 y 128.0 saben que para comunicarse con un equipo que no pertenezca a su subred tienen que salir a través del Router B.0. en la que tenemos la red de clase B 128.  En cualquier otro caso tienen que salir a través del Router A.10.U.0 y el resto de redes de Internet.2.

El Router B. gracias a su máscara de red.3.2.0.10. incapaces de gestionar los paquetes.1 pertenece a la subred 128. encamina la información por dentro de la estructura de subredes. una organización que posee una red de tipo A. que es el único que ofrece conectividad entre esa red y el exterior. Se crea cola de espera pero si no hay memoria se pierden paquetes.10. en lo que se denomina especificación de flujo. Es decir. La transmisión se puede caracterizar además por una serie de parámetros como los picos máximos y medios así como la duración de los picos. esta división en subredes es algo interno de la propia organización y no es visible al resto del mundo. es decir.10.  La congestión se alimenta a sí misma. Este router será el que el Router A tiene definido como Next-Hop por defecto. sólo saben de la existencia de la red 128. 6 Congestionamiento Se entiende por congestión la degradación de las prestaciones de la subred a causa del número excesivo de paquetes presentes en toda o en parte de la misma.0 puede entregarlo directamente. en este caso concreto. Si se regula el tráfico.10. el resto del mundo sólo sabe cómo hacer llegar la información a la red originaria y son los routers internos de la propia organización los únicos que saben de la existencia de las subredes y las contemplan en sus algoritmos de encaminamiento.10.10.10. Este router.  Si el destino está en la subred 128.3. No obstante.0.10. Por lo tanto. B o C. ambos pertenecen a otra subred. pero en ningún caso de sus subredes. la información será encaminada hasta el Router A. B o C es libre de subdividirla a su vez en distintas subredes que se ajusten a sus necesidades. Control estático del congestionamiento Dado que la congestión se produce por tráfico a ráfagas. entregando la información al Router B.0. Este Router A sí que tiene conocimiento de la subdivisión en subredes y es capaz de identificar que la dirección 128. y con el cual comparte también un medio físico.1. ya que al perderse paquetes se originan retransmisiones. Como hemos visto.  Procesadores lentos. los que están formando parte de la gran nube de la izquierda. 4 Funciones y servicios de la capa de interred En cualquier otro caso tendrá que enviárselo a un router externo.0. no visible en el dibujo. El resto de equipos y routers de la red global.  En cualquier otro caso tendrá que enviárselo al Router A.0 son los propios equipos integrantes de esa red. será conocido y por tanto estará más controlado. al cual tiene definido como Next-Hop por defecto. como consecuencia de ello.0.3.0. los únicos equipos que son conscientes de la subdivisión en subredes de la red 128. entonces. aumentando la congestión. 88 .T. según sea el caso. si un equipo de cualquiera de las redes externas quisiese comunicarse. Las causas de la congestión son:  Tráfico a ráfagas por diversas líneas de entrada y que van todas a una misma línea de salida. cuando recibe un paquete hace lo siguiente:  Si el destino está en la subred 128. tal y como vimos en el ejemplo anterior. por ejemplo.U.3. Los routers externos tendrán en sus tablas información sobre cómo llegar a dicha red y. una primera solución es regularlo. simplemente considerará que quiere comunicarse con un equipo que pertenece a la red 128. que sigue considerando a todos los efectos la existencia de una única red de tipo A. el cual está conectado a dos subredes distintas en cada una de las cuales tiene una IP asignada. con el equipo de IP 128. Ejemplo: Comunicación de host de subredes en redes distintas En el ejemplo anterior.0 puede entregarlo directamente.

4 Funciones y servicios de la capa de interred Al hacer la conexión un equipo negocia con la'ed y si se aceptan los valores se establece la conexión. y ajustar la operación del sistema para corregir el problema. 89 . Este enfoque tiene tres partes: supervisar el sistema para detectar cuándo y dónde ocurren congestionamientos. pasar esta información a lugares en los que puedan llevarse a cabo acciones.U.T. Control dinámico del congestionamiento Esta técnica se basa en la realimentación. Para controlar que se cumple lo acordado es necesario controlar o monitorizar el flujo acordado para lo cual existen políticas de tráfico.

Gracias al nivel de transporte las aplicaciones sólo se tienen que centrar en los protocolos que tienen que seguir para comunicarse con otras aplicaciones.T.T. en sus tareas de encaminamiento.U.0. Ellas sólo tienen que preocuparse de entregar los datos al nivel de transporte y éste ya se encargará de hacerlos llegar a la aplicación correspondiente en el equipo remoto. la 127. El nivel de transporte se centra en tratar los aspectos necesarios para que aplicaciones que se encuentran en hosts distintos de la red puedan entablar una comunicación. Su objetivo es ocultar a dichas aplicaciones. pues lo único que necesitan para hacer llegar los paquetes a su destino es la información de la cabecera IP. y se podría utilizar la dirección loopback. despreocupándose de dónde se encuentren dichas aplicaciones. es decir. Pero una vez que el nivel de red entrega la información en el equipo de destino es necesario saber a qué proceso o aplicación concreta dentro del equipo va destinada dicha información.1. que están por encima de él. 90 . para comunicarlas "a través de la red". es decir. Los routers. el contenido de datos del paquete IP no les aporta nada para su labor. De hecho. La tarea del nivel de transporte es proporcionar un transporte de datos libre de errores de la máquina de origen a la máquina de destino. independientemente de la red o redes físicas en uso. no conocen protocolo de transporte alguno. ya se encuentren los equipos involucrados en la comunicación en la misma subred o en redes distintas. ambas aplicaciones que se comunican podrían estar en el mismo equipo. 5. FUNCIONES Y SERVICIOS DE LA CAPA DE TRANSPORTE 1 Fundamentos generales Hemos visto que el nivel de red es el encargado de hacer llegar la información desde el origen al destino a través de la interred.0. El nivel de transporte es el primero de la pila de protocolos TCP/IP que funciona exclusivamente en ambos extremos de la comunicación. la realidad de la red que tienen por debajo. solamente en los hosts remotos que entablan una comunicación. 5 Funciones y servicios de la capa de transporte U. Servicios proporcionados por el nivel de transporte Dichas aplicaciones ven la red como un servicio que les proporciona el nivel de transporte y que les permite mandarle información a aplicaciones remotas.

Para ello. pues éste será el que se haya acordado para el tipo de aplicación remota con la que queramos contactar. será entregado por el nivel de transporte a esa aplicación.T.U. aunque aún aceptable.2 Direccionamiento Por lo comentado anteriormente. Los parámetrós de QoS los especifica el usuario de transporte cuando se solicita una conexión. rechaza el intento de conexión. Para que desde nuestro navegador podamos encontrar a la aplicación "servidor Web" debemos especificar dos cosas:  la dirección IP de la máquina en la que se encuentra alojada dicha aplicación. El mecanismo de puertos es el mecanismo que utiliza el nivel de transporte de la pila de protocolos TCP/IP para identificar a la aplicación o proceso dentro del equipo remoto al que tiene que entregarse la información. La calidad del servicio puede caracterizarse por varios parámetros. la capa de transporte sabe que puede lograr una tasa menor. 1. en cuyo caso indica al solicitante que falló el intento de conexión. El informe de fallos especifica la razón del fallo. El servicio de transporte puede permitir que el usuario especifique valores preferidos. Se me plantea entonces el siguiente problema: ¿cómo sé en qué puerto se ha lanzado el servidor Web en la máquina destino? La solución es muy sencilla. no tendremos que preocuparnos de saber el puerto al que hay que dirigir la información. Si no puede manejar ningún valor superior al mínimo.1 Calidad de servicio Otra manera de ver la capa de transporte es considerar que su función primaria es mejorar la calidad del servicio o QoS (Quality of Service) proporcionada por la capa de red. no sólo un sistema al que queremos conectarnos. y  el puerto en el que se encuentra escuchando dicha aplicación. Desde el punto de vista del sistema operativo un puerto representa a un proceso. Puertos bien conocidos 91 . En otros casos. Podemos considerar un puerto como una interfaz entre un programa concreto y la capa de transporte. si se estableció. Si la máquina remota no puede manejar el valor propuesto. Entonces envía la tasa menor y la tasa mínima aceptable a la máquina remota. Pueden darse tanto el valor deseado como el mínimo. solicitando establecer una conexión. 5 Funciones y servicios de la capa de transporte 1. el direccionamiento a nivel de transporte se consigue mediante la tupla dirección IP + puerto. La capa de transporte puede darse cuenta de inmediato de que algunos son inalcanzables. Es responsabilidad de la capa de transporte examinar estos parámetros y determinar si puede proporcionar el servicio requerido. pero puede manejar un valor por encima del mínimo. Por último. tendremos que establecer una comunicación entre dos aplicaciones: una aplicación llamada navegador Web y otra llamada servidor Web. Supongamos que queremos visitar una página Web. aceptables y mínimos para varios parámetros de servicio en el momento de establecerse una conexión. Se suele decir que la aplicación se encuentra "escuchando ese puerto". puede hacer una contraoferta. sino de especificar también un destino (proceso o aplicación) dentro de dicho sistema. los valores de los parámetros acordados. el nivel de transporte se encarga de dar solución a la necesidad de especificar. se informa al usuario de transporte que solicitó la conexión si se estableció o se rechazó la misma y. aplicación o tarea perteneciente al nivel de aplicación. Pongámonos todos de acuerdo sobre en qué puerto debe estar escuchando cada tipo de aplicación y si todos seguimos las reglas establecidas. De este modo. Una aplicación se asocia a un puerto de tal manera que todo lo que llegue al equipo que vaya dirigido a ese puerto. sin molestarse en comunicarse con el destino.

ya que cada una de estas conexiones se diferenciarán en la dirección IP del equipo origen (generalmente también en el número del puerto origen). 2. Los puertos bien conocidos son los 1024 primeros (del 0 al 1023). En el mundo TCP/IP. pero entonces implicará que las aplicaciones que quieran acceder al servicio tendrán que especificar también el puerto para que se pueda realizar la conexión entre las aplicaciones a nivel de transporte. como son los servicios de FTP. siempre y cuando éstas se soliciten desde puertos orígenes distintos. TCP se diseñó para ser robusto ante fallos de la subred y adaptarse dinámicamente a las propiedades de la misma.1 El protocolo TCP El protocolo TCP (Transmisión Control Protocol . etc. para poder abrir una conexión HTTP con un equipo remoto. 216 . HTTP.  Otro ofrecido a través del protocolo UDP. Es necesario que estos puertos estén fijados de antemano y sean conocidos por todos para que todo el mundo pueda acceder a ellos sin dificultad. telnet. El resto de puertos (hasta el 65535.1) están "libres" para que otras aplicaciones soliciten su uso y les sean asignados para sus comunicaciones. Además. Esto no implica que yo no pueda lanzar un servidor determinado en el puerto que desee. En la siguiente tabla se muestra una relación de en qué puerto escuchan los servicios más utilizados: Servicio (aplicación servidor) Puerto FTP (File Transfer Protocol) 20 y 21 SSH (Secure Shell) 22 Telnet 23 SMTP (Simple Mail Transfer Protocol) 25 Servidor BOOTP (Servidor DHCP) 68 Cliente BOOTP (Cliente DHCP) 67 HTTP (HyperText Transfer Protocol) 80 POP3 (Post Office Protocol versión 3) 110 Por lo tanto. 5 Funciones y servicios de la capa de transporte Por lo tanto. como sucede cuando un navegador Web se quiere conectar a un servidor Web para acceder a una página. Éstas son las aplicaciones servidores que atienden los principales servicios del nivel de aplicación en Internet. denominados puertos bien conocidos. en los que la comunidad internacional ha fijado qué tipos de aplicaciones son las que van a estar escuchando.U. puede distinguir y gestionar varias conexiones al mismo puerto procedentes del mismo equipo.Protocolo de Control de Transmisión) es un protocolo diseñado para proporcionar transporte de datos libres de errores a través de una subred no libre de errores. 2 Protocolos El nivel de transporte ofrece al nivel superior (nivel de aplicación) dos tipos distintos de servicios:  Uno ofrecido a través del protocolo TCP. una conexión entre dos equipos viene definida por los pares:  Dirección IP del equipo origen + número del puerto origen  Dirección IP del equipo destino + número del puerto destino Esto permite que una aplicación servidor pueda distinguir y gestionar diversas conexiones al mismo puerto desde equipos distintos.T. el navegador tendrá que dirigir la conexión al puerto 80 de la máquina destino. 92 . existen un conjunto de puertos.

y los envía como datagramas IP independientes. Para obtener servicio TCP. es necesario establecer explícitamente una conexión entre un socket del emisor y un socket del receptor.socket2). es uno de los protocolos que da nombre a la pila TCP/IP. cuando lo que llega al destino es distinto de lo que se emitió desde el origen. de forma que es responsabilidad de TCP garantizar una comunicación. 2. varias conexiones pueden terminar en el mismo socket. se reciben los datagramas IP que son reensamblados para formar los bloques de datos originales. las detectará y tratará de corregirlas recuperando los datos que se han perdido. y también está dotado con un mecanismo para corregir esos errores. pues ofrece a las aplicaciones un servicio fiable. Funcionamiento de TCP TCP acepta bloques de datos de los procesos y aplicaciones de la capa de aplicación. La aplicación puede estar segura de que la información que reciba es la misma que la aplicación en el otro extremo le envió.  Los datos llegarán sin errores desde la aplicación origen a la aplicación destino. 5 Funciones y servicios de la capa de transporte El protocolo TCP es un protocolo de transporte que garantiza que:  Los datos llegarán a la aplicación destino en el mismo orden en que la aplicación origen los mande. Todas las conexiones TCP son full dúplex y punto a punto. que es lo que se necesita en la mayoría de los casos.2 El protocolo UDP El protocolo UDP (User Datagram Protocol . Las aplicaciones y procesos de la capa de aplicación obtienen el servicio TCP haciendo que el transmisor y el receptor creen puntos terminales denominados sockets. TCP está dotado de un mecanismo que le permite detectar cuándo se han producido errores en la comunicación. Para ello. el protocolo estará atento a las pérdidas de datos que puedan producirse. Cada socket tiene un número (dirección) que consiste en la dirección IP del host y en un número de 16 bits local a ese host llamado puerto.  Los datos llegarán a su destino. Un socket puede usarse para varias conexiones al mismo tiempo. Es decir. los fracciona en bloques de 64 Kbytes. lo que quiere decir que es posible transmitir y recibir simultáneamente y que cada conexión tiene exactamente dos puntos terminales. o lo que es lo mismo.T. Las conexiones se identifican mediante los identificadores de ambos hosts (socket1. no garantiza que los datagramas serán entregados correctamente. es decir. Es como si las aplicaciones viesen al protocolo de transporte TCP como una tubería que las conecta con la aplicación destino y por la que pueden mandar datos. El protocolo TCP es el más importante de los protocolos de transporte. En el destino. De hecho.Protocolo de Datagrama de Usuario) es un protocolo de transporte que ofrece servicios no orientados a conexión. Como IP ofrece servicios no orientados a conexión. Podemos definir un puerto como la porción de un socket que especifica el canal de entrada/salida lógico por el que se asocian datos a un proceso. 93 . El protocolo UDP es un protocolo de transporte que:  No garantiza que los datos vayan a llegar a la aplicación destino en el mismo orden que la aplicación origen los mandó. El protocolo TCP tendrá mecanismos para asegurar que los datos que se envían lleguen a su destino. que llegarán al receptor en el mismo orden.U.

Deberá ser la propia aplicación la que tenga que establecer sus propios mecanismos si quiere obtener algún tipo de garantía. Todo lo que llega a la capa de transporte del equipo destino es entregado a la aplicación correspondiente tal cual. 5 Funciones y servicios de la capa de transporte El protocolo UDP no tiene ningún mecanismo para reordenar la información en el destino antes de pasársela a la aplicación a la que va dirigida. no todas las aplicaciones necesitan un servicio fiable. A continuación se exponen distintas situaciones en las que UDP puede ser un protocolo de host a host más adecuado que TCP:  La comunicación entre las aplicaciones se realiza a través de mensajes que no necesitan confirmación de que han sido recibidos. las pérdidas. un protocolo muy simple. Empleo del protocolo UDP Se nos puede plantear la siguiente duda: ¿para qué va a querer una aplicación utilizar el servicio de transporte que le ofrece UDP si TCP le ofrece uno "mejor"? Sin embargo. a que éstas lleguen con toda su calidad pero un minuto más tarde. Si este tipo de aplicaciones utilizasen el protocolo TCP. En este tipo de aplicaciones no es tan importante el que se pierdan algunos pocos datos como el que los datos lleguen a la aplicación destino lo antes posible para conseguir que la comunicación sea "en tiempo real". El protocolo UDP no tiene ningún mecanismo para garantizar al nivel de aplicación que los datos serán entregados a la aplicación destino. lo contrario sería realizar el mismo trabajo dos veces. por tanto. errores y retransmisiones correspondientes ralentizarían la comunicación. mediante el mecanismo de puertos y de ir transfiriéndoles la información destinada a ellas. No hay ningún otro mecanismo implicado en el protocolo.T. haciendo imposible la sensación de "tiempo real". radio en tiempo real. El ejemplo más claro lo tenemos en las aplicaciones multimedia en tiempo real (videoconferencia.  No garantiza que los datos lleguen sin errores desde la aplicación origen a la aplicación destino.  La comunicación entre las aplicaciones se realiza de forma esporádica. De lo único que se encarga es de identificar a las aplicaciones implicadas en la comunicación. el nivel de transporte no garantizará a la aplicación que la información que le suministra es exactamente la misma que la aplicación en el otro extremo le envió. sin ningún otro tratamiento ni comprobación. En este tipo de aplicaciones es preferible perder un fotograma de la videoconferencia o unas cuantas frecuencias de una nota musical. por lo que proporcionárselo no supone más que un esfuerzo innecesario. Es decir. ya sea de control y corrección de errores. 94 . de ordenación de la información o de control y recuperación de pérdidas de información.U. El protocolo UDP no tiene ningún mecanismo para corregir los errores que se produzcan en los datos que transporta. Si la propia aplicación ya controla su propia función de fiabilidad. telefonía IP. pues no se trata de mensajes críticos y no pasa nada si no llegan a su destino. Hay incluso aplicaciones en las que un servicio TCP no les permitiría funcionar correctamente. UDP es. por lo que los datos pueden llegar a ésta fuera de orden. etc).  La fiabilidad se implementa al nivel de la aplicación.  Ni siquiera garantiza que los datos llegarán a su destino. es preferible que se ejecute sobre UDP para mejorar el rendimiento de la red. En estos casos la carga de trabajo necesaria establecer una comunicación TCP para cada mensaje retrasaría su transmisión y penalizaría el rendimiento.

 Protocolo FTP.  el servicio de terminal remoto..U. FUNCIONES Y SERVICIOS DE LA CAPA DE APLICACIÓN 1 Fundamentos del nivel de aplicación No debemos perder de vista que la capa de aplicación es el motivo por el que existen las otras capas de la pila de protocolos. en esta capa tienen cabida infinidad de protocolos. mantener una conversación mediante chat. utilizado para mantener comunicaciones seguras entre equipos. Podemos agrupar los protocolos existentes en el nivel de aplicación en las siguientes dos categorías:  Protocolos de infraestructura TCP/IP.  Protocolos de aplicación. entre otras cosas.  Protocolo Telnet. etc.  Protocolo POP. revolucionado el mundo de la informática y de la comunicación como nada lo había hecho antes. La invención del telégrafo. como por ejemplo. De entre los protocolos de infraestructura TCP/IP destacamos los siguientes:  Protocolo DHCP. En esta capa es donde se definen los protocolos que establecen. Los protocolos de las capas inferiores se limitan a hacer posible la entrega de información entre dos aplicaciones remotas a través de la red. utilizado para la transferencia de ficheros. De entre los protocolos de aplicación destacamos los siguientes:  Protocolo HTTP. utilizado para el envío de correo. transferir ficheros entre dos ordenadores. que son protocolos que utilizarán los usuarios con un propósito de comunicación.T.  . Evidentemente. El verdadero trabajo que da utilidad a la red en sí. el teléfono. que es un protocolo que traduce entre nombres y direcciones IP para que podamos hacer referencia a un host de la interred por un nombre en vez de por una dirección IP. 6.  Protocolo SSH. que son protocolos que facilitan el uso de la red. la radio y el ordenador 95 . que es el que utilizan navegador y servidor Web para comunicarse. se lleva a cabo en la capa de aplicación.  Protocolo DNS.  el servicio de transferencia de archivos.. que es un protocolo para que los hosts puedan configurar automáticamente sus parámetros de red obteniéndolos de un servidor. utilizado para el inicio de sesiones remotas en otros equipos.  Protocolo SMTP. Existen una serie de protocolos ya establecidos que definen cómo debe procederse para llevar a cabo los servicios básicos de red como son:  el servicio de correo. los mecanismos y actuaciones empleados y el formato de la información que se va a intercambiar durante dicha comunicación. las reglas a seguir durante la comunicación entre dos aplicaciones remotas. cada uno de los cuales describe la comunicación entre dos aplicaciones de red. 1 Internet Internet ha supuesto un cambio en la vida de las personas comparable a la Revolución Industrial del siglo XIX.T. 6 Funciones y servicios de la capa de aplicación U. utilizado para la descarga de correo.

el acceso a determinados recursos. Podemos pensar que Internet es algo muy reciente. es decir. En este contexto histórico de alta tensión. con Internet.U. se pensó en una red descentralizada y diseñada para operar en situaciones difíciles  Cada máquina conectada debería tener el mismo estatus y la misma capacidad para mandar y recibir información.  El envío de los datos debería descansar en un mecanismo que pudiera manejar la destrucción parcial de la Red. sino que ésta llegara a su destino.  Aparición y mejora de las tecnologías que proporcionan estos recursos.Defensa Advanced Research Projetcts Agency) de Estados Unidos construye en 1969 la red ARPANET: 96 . aunque su explosión ha tenido lugar en la década de los noventa. que anteriormente estaban reservados a un grupo muy reducido de personas. Además. Internet es una interred pública y de ámbito mundial. Hasta ese momento todas las comunicaciones militares usaban la red telefónica pública. la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA . sus orígenes se remontan un poco más atrás. el gobierno estadounidense buscaba una forma de asegurar el mantenimiento de las comunicaciones entre distintos puntos vitales de la nación. 6 Funciones y servicios de la capa de aplicación sientan las bases para esta integración sin precedentes de posibilidades que supone Internet.  cada una de las cuales puede ser de un tipo distinto. que se consideraba vulnerable. Sin embargo. Ante esta situación y con estas premisas.  Lo importante no debía ser la ruta que siguiese la información desde el origen al destino.  Presentación de la información de forma fácilmente comprensible por la mayor parte de los usuarios. Pero. principalmente información.  no es más que la interconexión de multitud de redes. en plena guerra fría. El nuevo sistema de comunicación debía de cumplir los siguientes requerimientos:  La eliminación de cualquier "autoridad central". en la que los equipos utilizan la pila de protocolos TCP/IP para comunicarse. ya que sería el primer blanco en caso de un ataque. en el ámbito militar. se ha hecho accesible a los ciudadanos "de a pie". en este sentido.  donde es posible la comunicación entre cualquier equipo que se encuentre conectado a cualquiera de las redes que la constituyen.  un mecanismo para la difusión de información  y un medio para la colaboración e interacción entre individuos y sus ordenadores independientemente de su localización geográfica. puesto que la destrucción de algunas de las oficinas interurbanas clave podía fragmentar el sistema en muchos trozos incomunicados. Por eso Internet es conocida también con el sobrenombre de "la red de redes". y no andamos desencaminados. Estos cambios se han visto motivados por los siguientes aspectos:  Mejora de las comunicaciones que permiten acceder a estos recursos a cualquier usuario desde su domicilio. la cual es al mismo tiempo:  un medio de comunicación mundial. ¿qué es Internet? Internet es el ejemplo más palpable del tipo de estructura que analizamos en la unidad anterior.T. Podemos datar la aparición de Internet en los años 60. para que en el caso de un ataque nuclear ruso. se pudiese acceder a la información militar desde cualquier punto del país.

97 .  Las noticias. NFS. Éstas incluían. determinó que la mayoría de los miembros de ARPANET terminaran conectándose a esta nueva red y. de un programa para la Interconexión de los Recursos InformáticoS (IRIS) de los centros de investigación. enviar y recibir mensajes. y de ella surgieron muchas de las primeras iniciativas de redes que se produjeron en nuestro país. fue el motor de conexión de ordenadores y formación de personas. cuando se produce la separación de su segmento militar. Debido a ello. Champaign. A todo este sistema formado por la red troncal y las redes regionales. sin embargo. cada una de ellas buscaba. Entre 1970 y 1990. el año 1988. por tanto. Ithaca y Princeton. llamada MILNET. que son foros especializados en los que los usuarios con un interés común pueden intercambiar mensajes. los cuales deberían permitir la interconexión sencilla de redes heterogéneas.U. Boulder. el cual decide construir su propia red independiente. a EuropaNET y EBONE en Europa. se le llamó red NSFNET. otros muchos fueron añadiéndose paulatinamente a la estructura durante los siguientes años. por lo que la interconexión de redes era muy difícil y. Con la interconexión de todas estas redes con NFSNET. Durante la década de 1970 habían surgido varios protocolos para su uso en ARPANET. museos y bibliotecas tuvieran acceso a cualquiera de los superordenadores y se comunicaran entre sí. sino también del ámbito académico. Al principio lo gestionó Fundesco (fundación de Telefónica). que permite a los usuarios a que puedan iniciar una sesión en cualquier otro ordenador en el que tengan una cuenta de usuario. al que se migró finalmente en enero de 1983.  por el contrario. en 1989. Si bien en 1969 la red ARPANET estaba formada por sólo 4 ordenadores. con frecuencia siguiendo el patrón de ARPANET y NFSNET. La RedIRIS. 6 Funciones y servicios de la capa de aplicación  una red de comunicaciones  en la que los mensajes se dividían en pequeñas unidades de información. En la prehistoria de la red en España está la creación. de forma independiente.  Inicio remoto de sesión.  cada una de las cuales contenía la dirección de destino pero sin especificar una ruta específica para su tránsito por la red. que proporciona capacidad a los usuarios de la Red para redactar. se lanzó a la construcción de una red similar que pudiera estar abierta a todos los grupos de investigación de las universidades. a esta red troncal se conectaron otras redes regionales para que los usuarios de miles de universidades. ARPANET se declara disuelta. laboratorios de investigación. muchos otros países también construyeron redes nacionales de investigación. Para ello conectó primeramente en una red troncal sus seis centros de superordenadores situados en San Diego.T. que desde enero de 1994 está gestionada por el Consejo Superior de Investigaciones Científicas. el intercambio de información muy complicado. por el Plan Nacional de Investigación y Desarrollo. por ejemplo. Posteriormente. El crecimiento exponencial que experimentó NSFNET. Durante la década de 1990. y no todos ellos del ámbito militar. DARPA encargó y proporcionó fondos para la investigación y desarrollo de nuevos protocolos que se utilizarían en dicho sistema de comunicaciones. dichos protocolos no eran compatibles. Internet y sus predecesores tenían cuatro aplicaciones principales:  El correo electrónico. viendo las posibilidades que ofrecía una red como ARPANET y viendo su enorme impacto. Este proceso culminó con la invención del modelo y pila de protocolos TCP/IP. así como el incremento continuo de su capacidad de transmisión de datos. Pittsburgh. En 1984 la Fundación Nacional para las Ciencias de Estados Unidos. la manera de llegar al destinatario por alguna de las rutas disponibles. nace la red mundial de comunicaciones que hoy conocemos con el nombre de red INTERNET. En este mismo año de 1983 la motivación de ARPANET se vuelve exclusivamente científica y académica.

 La World Wide Web permite un acceso sencillo y comprensible a la información disponible en Internet y que esté almacenada en forma de páginas electrónicas o páginas Web. El proceso que se lleva a cabo en nuestra red privada cuando un equipo de la red privada quiere conectarse a un equipo de Internet es el siguiente:  El equipo de la red privada lanza la conexión al ordenador de Internet como lo haría en cualquier otra situación. que recibe asimismo el nombre de router NAT:  Estará conectado tanto a Internet como a la interred privada. pues es el que da conectividad hacia Internet. para salir de la interred privada tiene que pasar por el router NAT. atrayendo a millones de nuevos usuarios no académicos a la red. Network Address Translation o traducción de direcciones de red.  La Web es un método muy atractivo y completo para transmitir y presentar la información. lo cual impedía su apertura al público general.  Será el único equipo que existe para el resto de Internet.  Será el router de salida a Internet de toda la interred privada. Cuando un equipo de la red privada quiere conectarse a un equipo de Internet. Es decir. llamada IP pública. llamada IP privada. la World Wide Web o telaraña mundial cambió todo esto. Por lo tanto. Es decir. La máquina de Internet que recibe la conexión lo hace desde la dirección pública del router NAT y no sabe nada de la existencia de una red privada detrás del router. De hecho.  El router sustituirá entonces la dirección IP de origen de los paquetes por su dirección IP pública. 2 Protocolo NAT Surge entonces la siguiente pregunta: ¿Cómo vamos a poder conectar una red privada a Internet si dicha red privada está usando direcciones que no son válidas en Internet? Para solucionar este problema se utiliza un router provisto de un protocolo especial: el protocolo NAT. para posteriormente reenviar las respuestas que ésta le mande al ordenador original de la red privada. las cuales pueden contener texto. será el router que conectará la interred privada con Internet. los paquetes IP tendrán como dirección IP de origen la del equipo de la red privada y como dirección IP de destino la del ordenador de Internet al que se quiere conectar. que permite a los usuarios la copia de archivos de una máquina a otra. será como si no existiesen. de tal manera que será el router NAT el que se conecte a la máquina destino de Internet. El resto de equipos de la red privada no serán visibles desde Internet. la máquina de Internet que recibe la conexión lo hace desde la 98 . el router NAT lo hará por él. 6 Funciones y servicios de la capa de aplicación  Transferencia de archivos. imagen. y una dirección IP dentro de la red privada. Hasta principios de la década de 1990.U. lo cual la hace accesible a cualquier usuario independientemente de su grado de conocimiento técnico. Este router.  Será el representante de cara a Internet de todos los equipos de la red privada. A lo largo de la unidad profundizaremos un poco en el funcionamiento de cada uno de los servicios o aplicaciones principales de Internet mencionados. sonido y vídeo.  Este tráfico. Internet era una red sólo apta para investigadores y técnicos.  Su conexión a Internet será compartida por todos los equipos de la red privada. En 1992 una nueva aplicación. Por lo tanto. será el router NAT el que se conecte a la máquina destino de Internet. tendrá una dirección IP de Internet válida.T. debido a la alta complejidad del uso de la misma. y pudiendo combinar todos estos elementos dentro de las mismas.

debíamos solicitar primero a un organismo llamado ICANN que nos otorgase la propiedad de un identificador de red y nos proporcionara la conexión a la infraestructura de interred existente. se presentan dos tramos bien diferenciados:  El acceso local. con lo que ambos términos acaban confundiéndose.  Evidentemente. los propios operadores de telecomunicaciones suelen ser al mismo tiempo los proveedores de acceso a Internet. etc. y la situación que nos encontramos actualmente en el 99% de los casos es la de disponer de una conexión a Internet facilitada por un ISP (Internet Service Provider) o Proveedor de Servicios y Acceso a Internet. 99 . o Si el ISP es un operador de telecomunicaciones.  Sin embargo.  En España.  El uso de redes privadas es un ejemplo muy claro de cómo compartir una conexión a Internet entre todos los equipo de una red: el único equipo conectado a Internet es el Router NAT. el router NAT tiene la información y los mecanismos necesarios para saber a qué equipo interno de la red privada está representando en cada comunicación abierta y poder así redirigirles este tráfico de respuesta. por ejemplo. para conectar nuestra red a la misma. este tramo de la conexión será a través de una red de comunicaciones perteneciente a dicho operador. pues la dirección IP que tendrá asignada dicho equipo de la red privada no es válida en Internet.  Gracias al uso de redes privadas. 6 Funciones y servicios de la capa de aplicación dirección pública del router NAT y no sabe nada de la existencia de una red privada detrás del router. Redes privadas en Internet Ya hemos visto cómo en una red privada los equipos que pertenecen a la misma pueden comunicarse con otros equipos de Internet. Generalmente. Ahora sólo queda dar respuesta a la siguiente pregunta: ¿puede un ordenador de Internet abrir una comunicación con un equipo interno de una red privada? En principio no. sino más bien la excepción. o la red telefónica básica si se trata de un operador que ofrezca conectividad a Internet a través de la línea telefónica en cualquiera de sus modalidades. 2. este caso ya no es la norma. pues es el que a ha establecido la comunicación con él a todos los efectos. ministerios. Un proveedor de servicios y acceso a Internet no es más que una empresa que proporciona acceso a Internet a sus clientes. Un ISP hace las funciones de distribuidor.1 Conexión a Internet En el apartado anterior vimos que en los inicios de la red Internet. bucle local o red de acceso es el tramo de la conexión que une el domicilio de los usuarios finales con la central del proveedor de Internet. el problema de agotamiento de direcciones se ha hecho un poco más soportable y está retrasando la implantación definitiva del protocolo IPv6. pero un ISP no tiene por qué ser obligatoriamente un operador de telecomunicaciones. así lo hicieron y tienen conexión directa a Internet de esta forma.T. una red de fibra óptica si se trata de un operador de cable. a cambio del pago de una cuota mensual. consejerías.U. En este esquema de conexión a Internet que estamos describiendo a través de un proveedor de servicios. pero todos los equipos de la red privada pueden hacer uso de dicha conexión. siempre y cuando sean ellos los que inicien la comunicación. por lo que no se le puede hacer llegar nada. que soluciona este problema gracias a un nuevo mecanismo de direccionamiento. algunas instituciones públicas importantes como universidades.  El ordenador de Internet que recibe la conexión dirigirá el tráfico de respuesta al router NAT. revendiendo a sus clientes la capacidad de acceso a Internet que él mismo ha contratado a un operador de comunicaciones. ya sean empresas o particulares.

como usuarios finales. se encargará de proporcionarle acceso a Internet a través de su propia infraestructura de comunicaciones. la cual será una infraestructura conectada a Internet. Además. ya podremos:  Dar acceso a Internet a un ordenador individual. Para acceder a Internet el cliente. 6 Funciones y servicios de la capa de aplicación o  Si el ISP no es un operador de telecomunicaciones.1 Conexión ADSL La conexión mediante la tecnología ADSL (Asymmetric Digital Subscriber Line) o Línea de Abonado Digital Asimétrica:  Es una tecnología de acceso de las llamadas de banda ancha o de alta velocidad. evidentemente nos interesa mucho más el tramo de la red de acceso. se trata de una conexión permanente. es el tramo de la conexión que va desde la central del proveedor de servicio a algún nodo de la red de datos IP llamada Internet. es decir. que ofrecen acceso a través de la línea telefónica. que se puede estar usando el teléfono al mismo tiempo que se está conectado a Internet mediante ADSL. es distinta la velocidad de bajada que la de subida.  Dar acceso a Internet a toda una red privada que compartirá la conexión a Internet contratada siguiendo el esquema que se analizó en el apartado anterior. 2. es decir. dicha velocidad es asimétrica. nuestra salida a Internet será a través de nuestro ISP. cada ISP tiene un grupo de direcciones IP públicas asignadas y las distribuye entre sus clientes.  Utiliza el mismo cableado de par de cobre del teléfono analógico para la transmisión de datos a alta velocidad. Generalmente. Es decir. Esto último sucede con los proveedores de servicio distintos de la compañía Telefónica.1. ya sea mediante una asignación estática de direcciones o mediante una asignación dinámica de direcciones. De cualquiera de las dos formas. haciendo uso de una nueva técnica distinta de la usada para la transmisión de la voz. A nosotros. dando conectividad a la misma.  Conexión inalámbrica. el cual tendrá que asignarnos una dirección IP pública.  Además. este tramo de la conexión será a través de la red de comunicaciones de algún operador de telecomunicaciones al que el ISP haya alquilado su utilización. de tal manera que ambas no se interfieren y pueden llevarse a cabo de manera simultánea. capaz de proporcionar velocidades de conexión de varios Mbps. En los siguientes apartados veremos un poco sobre cada una de ellas.  Si no es un operador de telecomunicaciones se encargará de proporcionarle acceso a Internet a través de las conexiones que ellos hayan contratado a su vez con un operador de telecomunicaciones.  Conexión por cable. establecerá una conexión con su proveedor de servicios.T. 100 . La tecnología que utilicemos en el bucle local será importante de cara a la calidad del servicio de conexión que recibamos. Las tecnologías de conexión más utilizadas en las redes de acceso son las siguientes:  Conexión ADSL.  Utiliza para la transmisión a través del medio un periférico llamado módem ADSL. que utilizará dicha conexión a Internet.U. y éste:  Si es un operador de telecomunicaciones. de una forma u otra y según la tecnología de conexión que esté utilizando. Una vez que hemos contratado una conexión a Internet a algún proveedor. La red de tránsito. la conexión está siempre activa y no hace falta su establecimiento mediante una llamada.

Dichos operadores están desplegando la infraestructura necesaria. es establecer procesos de comunicación. ha irrumpido recientemente con fuerza gracias a la comodidad y libertad de movimiento evidente que supone el poder conectarte desde cualquier sitio que tenga cobertura. se trata de una conexión permanente que puede ser utilizada en cualquier momento sin necesidad de hacer nada previo más que encender el ordenador. lo que supone una fuerte inversión inicial por parte de los operadores de cable. como ADSL. no todas las líneas telefónicas pueden ofrecer este servicio. 3 Protocolos de infraestructura TCP/IP Una vez que se dispone de conexión a Internet. 2. los operadores están cableando las distintas ciudades en las que operan y están extendiendo sus radios de acción o cobertura. hay infinidad de protocolos de nivel de aplicación. estando cada una de ellas en ordenadores distintos.1. 101 . Sin embargo. mientras que otras tecnologías. utilizan una infraestructura de acceso ya existente y que llega a todos los hogares. por distancia a la central. tanto de ruido como de atenuación.U. Ya hay varios operadores en ciertos núcleos urbanos. sin cables. se puede empezar a disfrutar de las posibilidades de comunicación. acceso a información y ocio que nos ofrece la red de redes.3 Conexión inalámbrica La tecnología inalámbrica. que ofrecen conexión a Internet mediante esta tecnología que utiliza las ondas de radio como medio físico para la transmisión de la información. Además. llamados WISP (Wireless Internet Service Provider) o Proveedores de Acceso Inalámbrico a Internet. es decir.  Utiliza una red de las llamadas híbridas.2 Conexión por cable Otra tecnología de acceso que está ganando adeptos rápidamente es la conexión por cable.1.T. ofreciendo velocidades de conexión de varios Mbps. que permitan disponer de un bucle local inalámbrico que de cobertura y acceso a sus clientes del servicio de conexión a Internet. Evidentemente. 2. pues está compuesta por dos medios de transmisión distintos: fibra óptica en el corazón de la red. dicha velocidad es asimétrica. la cual:  Utiliza la infraestructura de la Televisión por Cable (CATV) para proporcionar conexión a Internet utilizando el ancho de banda que ésta no utiliza. Ya sabemos que estas aplicaciones se comunican siguiendo una serie de reglas que vendrán especificadas en lo que se conoce en el modelo TCP/IP como protocolos de nivel de aplicación. 6 Funciones y servicios de la capa de aplicación  Es probablemente la tecnología de alta velocidad para el acceso a Internet que más aceptación está teniendo entre los usuarios finales. debido a que las exigencias de calidad del par de cobre.  Forma parte del elenco de tecnologías de acceso de alta velocidad o banda ancha. cada uno de los cuales describe la comunicación de un determinado tipo entre dos aplicaciones de red. No debemos perder de vista que lo que hacemos cuando usamos Internet. ya sea usando una u otra tecnología. Además. al igual que en cualquier otra red.  Utiliza para la transmisión a través del medio un periférico llamado cablemódem o módem de cable. unas antenas llamadas puntos de acceso. como es la red telefónica.  Tiene como principal freno a su expansión que es necesario desplegar una red de acceso completamente nueva. es decir. estos procesos de comunicación se producen entre dos aplicaciones. son más estrictas que para el servicio telefónico básico. ya sea con un operador u otro.  Está siempre activa y no hace falta su establecimiento mediante una llamada. No obstante. y cable coaxial en el tramo final que llega a nuestras casas. ya sea con un ISP u otro. poco a poco. es distinta la velocidad de bajada que la de subida.

cuál es la dirección del router que les da salida fuera de la subred y la dirección del servidor DNS que tienen que utilizar. 6 Funciones y servicios de la capa de aplicación  dentro de los protocolos de nivel de aplicación existen unos cuantos que no tienen como finalidad definir la comunicación entre dos aplicaciones de usuario. sino que esta tarea puede realizarla en el propio servidor DHCP.  Puede establecer rangos de direcciones asignables y no asignables.  Puede establecer que a cada ordenador.1 Servicio DHCP Como ya sabemos.  De esta manera. cuando se trataba de redes grandes. El protocolo DHCP no sólo se utiliza para comunicarle a los equipos de la red cuál es la dirección IP que deben de tomar. Por ejemplo. Dicho protocolo. sino que son protocolos que facilitan a los usuarios el uso de la red. todo equipo conectado en red tiene que tener asignada una dirección IP. Imagina que eres el administrador de una red con cientos o miles de ordenadores. viendo el enorme esfuerzo que conllevaba esta configuración manual inicial. 102 . se llama DHCP (Dynamic Host Configuration Protocol) o Protocolo para la Configuración Dinámica de Equipos. así como su mantenimiento. 3. identificado por la dirección MAC de su tarjeta de red. cosa que suele ser bastante frecuente.T. cuál es la dirección IP que deben utilizar y configuran su pila TCP/IP como corresponde. entre otras cosas:  Puede establecer que a cada ordenador se le asigne una dirección IP de manera aleatoria de entre las que haya disponibles en ese momento. ¿Te gustaría tener que ir ordenador a ordenador asignándole manualmente la dirección IP y configurándole el resto de parámetros de la red? Pero vayamos más allá. y define cómo conseguir una gestión centralizada y automatizada de las direcciones IP de los equipos de una red. se le asigne siempre la misma dirección IP. en el momento de arranque.  El resto de equipos le preguntan a dicho servidor.  Puede establecer la duración que tiene la asignación de dicha dirección IP pasada la cual el ordenador deberá negociar su renovación. y en los siguientes apartados vamos a analizar brevemente los dos más importantes: el protocolo o servicio DHCP y el protocolo o servicio DNS. El protocolo DHCP suele utilizarse mayormente en entornos de red de área local.U. se ideó un protocolo de nivel de aplicación que permitiese hacer todo este proceso de manera automatizada.  estos protocolos reciben el nombre de protocolos de infraestructura TCP/IP. El protocolo DHCP proporciona un mecanismo para que la asignación de direcciones IP a los equipos de una red pueda gestionarse de manera centralizada desde un equipo servidor. el administrador de la red no tiene que ir equipo por equipo configurando las direcciones IP de cada uno de ellos. DHCP ofrece al administrador de la red un gran número de posibilidades a la hora de establecer la política a seguir para la asignación de las direcciones IP. que pertenece a los llamados protocolos de infraestructura TCP/IP dentro del nivel de aplicación. aunque los operadores de acceso a Internet que utilizan la tecnología de cable en el bucle local también utilizan este protocolo para asignar direcciones IP a los ordenadores a los que dan servicio de conexión. piensa que después de invertir días configurando la red en todos los ordenadores tuvieses que introducir algún cambio en dicha configuración. también se utiliza para comunicarles el resto de información que necesitan para su correcto funcionamiento en la red. como: la máscara de subred que tienen que utilizar. Afortunadamente. Tendrías entonces que ir nuevamente ordenador a ordenador modificando la configuración de los mismos.

¿Cuántas serías capaz de recordar? Seguro que no muchas. de averiguar la dirección IP asociada al nombre de un ordenador. cuyo nombre es DNS (Domain Name System) o Sistema de Nombres de Dominio. por tanto la resolución de nombres.T. Por tanto. Imagina que tuvieras que conocer las direcciones IP de todos los servidores a los que te sueles conectar. Todos los días se crean nuevos nombres de dominio y otros desaparecen. Si por ejemplo queremos que nuestro navegador Web se conecte a un servidor Web. excepto en casos muy excepcionales.  Internet es una entidad dinámica que cambia cada día. Para acelerar la búsqueda en la tabla y. Se pensó entonces en la creación de un sistema que:  Fuese un sistema distribuido. también tendría que indicarle el puerto en el que estará escuchando la aplicación remota con la que se quiere establecer la comunicación. los nombres asignados a los ordenadores o incluso las direcciones asignadas a los mismos pueden variar. dado el enorme tamaño de la tabla de traducción. ¡hacemos referencia a un ordenador servidor haciendo uso de un nombre y no de una dirección IP! ¿Cómo puede ser esto posible? Pues es posible gracias a un protocolo de aplicación de los llamados protocolos de infraestructura TCP/IP. pues no debemos olvidar que el protocolo IP sigue utilizando las direcciones IP para localizar a los ordenadores en la interred. Lo que debía hacerse era distribuir la información de traducción entre muchos ordenadores que pudiesen repartirse la carga del trabajo de resolución de nombres.1 Estructura del servicio DNS La tarea de resolución de nombres. para evitar que el acceso masivo de usuarios solicitando dicha información lo bloquease.2. si no se está utilizando un servicio estándar para el que haya establecido un puerto bien conocido. más rápido el proceso de búsqueda en la misma. debemos indicarle cuál es la dirección IP de dicho servidor. Cada día hay billones de peticiones para que un nombre sea traducido a su dirección IP asociada.  Fuese un sistema jerárquico. Además.U. Además. No debía haber un único organismo que controlase y gestionase la asignación de los nombres a los ordenadores. De hecho. proceso que recibe el nombre técnico de resolución de nombres.  La tabla de traducción es enorme. internamente este nombre debe ser traducido a su dirección IP asociada. de tal manera que cada uno de ellos manejase sólo una parte de la tabla. que sería muchísimo más pequeña que la original y. La información de traducción no debía estar centralizada en un único ordenador. consecuentemente. no a una necesidad de los ordenadores. debe de decirle la dirección IP de la máquina dónde se encuentra dicha aplicación remota. sino que se necesitaba una estructura más flexible que pudiese dar respuesta y adaptarse al dinamismo que caracteriza a Internet.2 Servicio DNS Cuando un usuario quiere que su aplicación establezca una comunicación con otra aplicación remota. Actualmente hay millones de direcciones IP en uso y hay muchísimos ordenadores que tienen un nombre asignado. no se trata de una tarea tan sencilla. ¿nos referimos a él por su dirección IP? ¡No!. puede parecer en un principio fácil. De todas formas. 6 Funciones y servicios de la capa de aplicación 3. cuando quieres establecer una conexión con un servidor en Internet. como puedes observar. la resolución de nombres se convertía en una tarea lenta. Cada vez que hacemos referencia a un servidor de Internet por su nombre. La existencia de nombres para identificar a los ordenadores obedece a una necesidad humana. lo que debía hacerse era partir la tabla de traducción de nombres en varias partes y distribuir éstas entre distintos ordenadores. y cuya misión es la de hacer de traductor entre direcciones IP y nombres de dominio. 3. es decir. Lo que debía hacerse era crear una organización en la que se 103 . pero no perdamos de vista los siguientes tres grandes problemas a los que nos enfrentamos y que deben ser resueltos:  La carga de trabajo es grandísima.

". Hay centenares de dominios de primer nivel. Es decir.rec". que es un dominio reservado para redes.arts". que es un dominio de carácter gubernamental.gov".mil". ". aunque estuviesen supervisadas por una autoridad superior. Además.net". donde cada uno de ellos tiene capacidad de autogestión.  El dominio ". pero son sólo una propuesta y aún no están en funcionamiento. pero sin carácter comercial. el nombre no sólo identifica a un ordenador. sino que refleja esta estructura jerárquica que estamos describiendo. España tiene asignado el dominio de primer nivel ". si bien cada uno de ellos tenga siempre que rendir cuentas al eslabón superior en la jerarquía. que es el dominio más conocido y cuyo carácter es comercial. 6 Funciones y servicios de la capa de aplicación delegasen las competencias en distintas autoridades que fuesen capaces de autogestionarse. Veámoslo con varios ejemplos.edu". llamadas subdominios.web". ". que viene identificado por dos letras. también para empresas. la cual se divide en departamentos que se autogestionan. al igual que lo tenían los departamentos del ejemplo. que es un dominio reservado para el ámbito educativo.info" y ".tv". Éste es el dominio adecuado para aquellas empresas que va a desarrollar una actividad comercial en la red. si bien es cierto que esto ha quedado ya un poco desvirtuado. y cada uno de ellos tiene que encargarse de conocer la traducción entre IP y nombre de todos los ordenadores que estén bajo su responsabilidad. llamados dominios de primer nivel o simplemente dominios.es".  El dominio ".shop".org". se decidió que cada una de estas autoridades de segundo nivel podrían a su vez volver a delegar en autoridades de nivel inferior a las cuales se encargaría de supervisar.  El dominio ".T.2.  Cada dominio tiene potestad para decidir dividirse a su vez en unidades más pequeñas con capacidad de autogestión. a un tipo de actividad concreto.  A cada país también se le ha asignado un dominio de primer nivel.com". por ejemplo. Este sistema descrito lo conocemos con el nombre de Sistema de Nombres de Dominio o DNS.U. 3. ".2 El nombre de dominio Si observamos detenidamente el nombre de un ordenador en el sistema DNS. y así sucesivamente.  Recientemente se han propuesto otros dominios de primer nivel. nos daremos cuenta de que éste no es un nombre plano.  El dominio ". Se pensó entonces que lo mejor era reproducir la estructura jerárquica en forma de árbol en la que se organiza la cadena de mando de una empresa. el cual no es más que una base de datos distribuida y estructurada jerárquicamente en forma de árbol. De este modo:  Existe un nodo raíz de la estructura  Del nodo raíz surgen una serie de hijos. es decir. Así. Ejemplo 1: 104 . reservado para sus instituciones. como ". que es un dominio de carácter organizacional. sino que además aporta información acerca de la situación del mismo en la jerarquía: el propio nombre DNS del ordenador nos dice el subdominio al que pertenece dentro de la jerarquía de dominios y subdominios. ".  El dominio ". ".nom". generalmente. bajo su "dominio". cada uno de los cuales está asociado.firm". que es un dominio de carácter militar. Veamos cuáles son los dominios de primer nivel más importantes:  El dominio ". el cual administra con total potestad.

tiene potestad para administrarlo como desee y para poner a los ordenadores que gobierna los nombres que desee. al indicar que queremos establecer una comunicación con el ordenador "www. por ejemplo:  No puede haber dos dominios de primer nivel con el mismo nombre. estamos indicando que queremos contactar con el ordenador llamado "WWW". dentro del dominio ". al subdominio que Suiza ha delegado al CERN (Conseil Européen pour la Recherche Nucléaire) o Consejo Europeo para la Investigación Nuclear. al que pertenece el ordenador.es". al que pertenece el ordenador. al que pertenece el ordenador. al subdominio que España ha delegado a la Junta de Andalucía para que lo administre como desee. un subdominio dividido a su vez en subdominios. Ejemplo 2: Sea un ordenador cuyo nombre DNS es "public.com"  Un dominio de primer nivel no puede crear dos subdominio con el mismo nombre. es un ordenador que pertenece al dominio administrado por España.  Igualmente.web.web.ch". cada organización o entidad propietaria de un dominio. o simplemente dominio. cada una de las cuales viene separada de las otras por un punto. analizando el nombre de derecha a izquierda son:  El nombre del dominio de primer nivel. En este caso al subdominio "cern".es". Es decir. cada una de las cuales viene separada de las otras por un punto. En este caso al subdominio "web".T. Por lo tanto. En este caso al subdominio "juntadeandalucia".  El nombre del subdominio. no puede crear dos subdominios de nivel inferior con el mismo nombre. En este caso al dominio ". no puede haber dos "juntadeandalucia. es decir.juntadeandalucia.ch". dentro del dominio ". La única condición que se impone es que no otorgue dos veces el mismo nombre. dentro del dominio ". es decir. que a su vez forma parte del subdominio "cern".es" que tengan el mismo nombre. dentro del subdominio "cern".  El nombre del ordenador dentro del subdominio juntadeandalucia.es". No puede haber dos dominios ". o subdominio. al que pertenece el ordenador. es decir. que pertenece al subdominio "web". En este caso al dominio ". por ejemplo. es un ordenador que pertenece al dominio administrador por Suiza. que pertenece al subdominio "juntadeandalucia". es decir. al indicar que queremos establecer una comunicación con el ordenador "public. Es decir. En este caso el ordenador tiene el nombre de "public".es". dicho nombre podemos dividirlo en cuatro partes.es".  El nombre del subdominio.ch".cern. 6 Funciones y servicios de la capa de aplicación Sea un ordenador cuyo nombre DNS es "www. 105 . para que lo administre como desee.ch".  El nombre del ordenador dentro del subdominio "web". al que pertenece el ordenador.  El nombre del subdominio.U.ch". la Junta de Andalucía no puede crear dos subdominios con el mismo nombre dentro de su subdominio "juntadeandalucia. Dichas partes. En este caso el ordenador tiene el nombre de "WWW". que es el nombre que la Junta de Andalucía ha decidido poner a ese ordenador.es".es". Por lo tanto. Dichas partes. por ejemplo. dentro del dominio ". en España no puede haber dos subdominios registrados en el dominio ". dicho nombre podemos dividirlo en tres partes. analizando el nombre de derecha a izquierda son:  El nombre del dominio de primer nivel. Así. o simplemente dominio. estamos indicando que queremos contactar con el ordenador llamado "public".juntadeandalucia. Como podemos observar.cern.

 Puede contactar con otro servidor de nombres para tratar de averiguar la dirección IP asociada al nombre de dominio solicitado.juntadeandalucia.T. En ese caso.  Puede responder con un mensaje de error porque el nombre de dominio que debe resolver no es válido o no existe. sí son posibles las siguientes situaciones:  Que dos ordenadores pertenecientes a subdominios distintos tengan el mismo nombre. pero ¿qué sucede cuando se solicita la resolución de un nombre? ¿A quién se le solicita? ¿Qué proceso se desencadena para que a partir de un nombre DNS se pueda obtener la dirección IP del ordenador al que pertenece dicho nombre? El elemento clave para dar respuesta a estas preguntas es el conocido con el nombre de servidor de nombres o servidor DNS. pero te voy a facilitar la dirección IP de otro servidor DNS que sabe más de lo que yo sé". en cuyo caso la tendrá almacenada en su caché.com". por ejemplo. Un servidor de nombres es un ordenador. Es decir. Es decir. si ya la contestó recientemente.es" y "www. Imagina que una aplicación que estás ejecutando en tu ordenador necesita comunicarse con otro ordenador cuyo nombre es "www.es". no puede asignar el mismo nombre a dos ordenadores distintos. "www. Cuando un servidor de nombres recibe una petición puede hacer una de las siguientes cuatro cosas:  Puede responder directamente a la petición si es que ya conoce cuál es la dirección IP asociada al nombre de dominio solicitado.es" y "www. 6 Funciones y servicios de la capa de aplicación  Por último.3 El proceso de resolución de nombres de dominio Ya sabemos cómo es la arquitectura de lo que conocemos como Sistema de Nombres de Dominio o DNS. no puede haber dos ordenadores llamados "WWW" dentro del subdominio "juntadeandalucia. sin embargo.  Puede responder algo así como: "No conozco la dirección IP asociada al nombre de dominio que me pides.2. "elmundo".  Que dos subdominios tengan el mismo nombre. un subdominio no dividido en subdominios. su nombre completo DNS no es el mismo: "www. y le dirá algo así como: "Necesito que me digas cuál es la dirección IP asociada al nombre de dominio www. que tiene asignadas las siguientes dos tareas:  Aceptar y atender peticiones de usuarios que le solicitan que les convierta un nombre de dominio en su dirección IP asociada.juntadeandalucia.elmundo. su nombre completo DNS no es el mismo. De hecho. una aplicación ejecutándose en un ordenador. por ejemplo.juntadeandalucia. 106 .iesaguadulce. en lo sucesivo llamado servidor DNS local.es".  Puede ser que dicho servidor DNS conozca la respuesta a la pregunta planteada. siempre y cuando no tengan el mismo subdominio padre. Todo ordenador conectado a Internet debe conocer la IP de al menos un servidor DNS al que pueda hacer peticiones de resolución de nombres.  Aceptar y atender peticiones de otros servidores de nombres que le solicitan que les convierta un nombre de dominio en su dirección IP asociada. Por tanto.elmundo. Sin embargo. Por ejemplo.org". donde hay dos subdominios con el mismo nombre. 3. puede tener que contactar con varios servidores DNS. dos ordenadores que se llaman "WWW".es".U. podrá contestar a la pregunta él mismo y de manera inmediata. Entonces:  Dicha aplicación contactará con el servidor DNS establecido en la configuración de red del ordenador en el que se está ejecutando. o más correctamente dicho. pero que no hay ningún conflicto entre ellos porque uno depende del dominio de primer nivel "es" y el otro del dominio de primer nivel "com".

le contestará al servidor DNS local proporcionándole la dirección IP del servidor de nombres encargado de gestionar el dominio de primer nivel al que pertenece el nombre a resolver. En nuestro caso al servidor DNS que gestiona el dominio .es. dicho servidor contactará con uno de los servidores DNS raíz.  El servidor de nombres local contactará entonces con dicho servidor DNS. ya provenga ésta desde este último servidor DNS que rige el dominio juntadeandalucia. A la pregunta: "¿qué vas a hacer ahora?". si dicho servidor DNS conoce la respuesta.  o a conectarse a un ordenador remoto en el que tiene que trabajar. sin embargo. este servidor raíz contestaría algo así como: "No conozco la IP asociada al nombre www. la comunicación siempre se produce entre dos aplicaciones que se encuentran en ordenadores distintos.  a transferir un archivo. o bien desde cualquier otro anterior que conociese la respuesta al tenerla almacenada en su caché. La mayoría de estos protocolos de aplicación. Por tanto.es. usarán un protocolo u otro de entre los llamados protocolos de nivel de aplicación en el modelo TCP/IP. En caso contrario. En nuestro ejemplo. según el propósito que persigan con dicha comunicación. Evidentemente. 4 Servicios en Internet Habiendo terminado de ver algunos de los protocolos de apoyo o de infraestructura TCP/IP usados en la capa de aplicación. la contestará él mismo al servidor de nombres local.  Nuevamente. cada servidor DNS tiene una lista de todos los servidores raíz conocidos. aunque no todos. por fin llegamos a las aplicaciones concretas. por lo que hay muchos de ellos repartidos por todo el planeta. Entonces. pues no la tiene en su caché. pero te facilito la dirección IP del servidor de nombres que gestiona el dominio .  a navegar por la Web.es. Las posibilidades para la comunicación. entonces irá sucesivamente intentándolo con los sucesivos servidores DNS raíz listados. aquéllas con las que interactúan los usuarios. ya que todo servidor de nombres tiene la obligación de conocer las direcciones de todos aquellos servidores DNS en los que ha delegado la gestión de sus subdominios. contactará con el primero de dicha lista y si no puede establecer contacto por alguna razón.juntadeandalucia. que el servidor DNS local no conoce la respuesta. 6 Funciones y servicios de la capa de aplicación  Supongamos. este servidor sí que será capaz de contestar a la pregunta de resolución de nombres. le responderá con la dirección IP del servidor DNS encargado de gestionar el subdominio juntadeandalucia. Si éste tampoco sabe la respuesta. 107 .  Una vez que el servidor de nombres local recibe la respuesta del servidor DNS raíz. la cual debe conocer. Además. los servidores DNS raíz son vitales en este proceso. Todas estas aplicaciones o servicios de Internet son los que utilizan directamente los usuarios para alcanzar sus fines. las cuales.T. En la Red. donde un servidor DNS raíz es un servidor de nombres que conoce las direcciones de todos los servidores DNS encargados de gestionar los dominios de primer nivel. y le preguntará por la resolución del nombre. lanzará la pregunta de resolución de nombres al servidor de primer nivel correspondiente.U.es.  La gente dice que va a leer su correo electrónico. poca gente contestará: "voy a buscar algunos nombres con el DNS". acceso a información y ocio que nos ofrece Internet son ilimitadas. el cual obligatoriamente conoce la dirección IP asociada al nombre www.juntadeandalucia. En caso de necesidad. entonces ya está en disposición de contestarle a la aplicación de tu ordenador que inició el proceso.es".es. pues es un nombre que se encuentra directamente bajo su dominio.  Cuando el servidor de nombres local recibe la respuesta. siguen lo que se conoce como modelo cliente-servidor.

que proporciona a los usuarios la capacidad de que puedan iniciar una sesión en cualquier otro ordenador en el que tengan una cuenta. un tanto caótico y desordenado. 4. había hecho que la búsqueda y el acceso a dicha información fuese una tarea muy difícil: cada uno almacenaba sus datos utilizando un formato distinto y. complejos. la World Wide Web. Su interfaz era textual (de texto) y los comandos para manejarla.  El servicio de inicio remoto de sesión. Sin embargo. la telaraña 108 . ejecuta peticiones que son enviadas a través de la red a la aplicación servidora.T.  El servicio de correo electrónico. por ejemplo. su crecimiento. enviar y recibir mensajes. y recibe el nombre de servidor.  El servidor o aplicación servidora permanece a la escucha en un puerto del ordenador a través del cual le irán llegando dichas peticiones. por tanto. Entonces. mientras que el servidor se limita a seguir las órdenes cursadas por el cliente. que permitiese un acceso homogéneo haciendo uso de un mismo protocolo. las cuales desempeñan el papel de servidores al ofrecer ciertos servicios a quien pudiera solicitarlos. y de manos de Tim Berners Lee. servicio de lavado de coches. Los servicios que se ofrecen en Internet son muy variados. a principios de los 90 nace en el seno del CERN (Conseil Européen pour la Recherche Nucléaire) o Consejo Europeo para la Investigación Nuclear. 6 Funciones y servicios de la capa de aplicación  De igual manera que en la vida real hay ciertas entidades que ofrecen servicios.  Se hicieron necesarias nuevas formas para indicar la posición de un documento a recuperar y para navegar a través de la red.  Internet era una red de uso complejo sólo apta para investigadores y técnicos. pero los cuatro más importantes son los siguientes:  El servicio Web.1 Servicio Web A finales de los años 80 Internet había alcanzado ya un tamaño considerable y el volumen de información disponible en los distintos ordenadores conectados habían convertido esta red en el mayor almacén de datos de la historia.  Análogamente. en el mundo de Internet también hay aplicaciones ejecutándose en ciertos ordenadores y desempeñando el papel de clientes. si en la vida real hay otras entidades que requieren dichos servicios ofertados y hacen uso de ellos. Podemos observar que en este modelo el cliente es el que lleva la iniciativa en cada solicitud.U. que proporciona a los usuarios la capacidad de consultar información alojada en otros ordenadores en formato de páginas electrónicas o páginas Web. la aplicación servidora realizará las tareas necesarias para servirlas y responderá al cliente con los resultados. etc. de las dos aplicaciones involucradas en la comunicación hay una que es la que ofrece el servicio. servicio de peluquería. al solicitar alguno de los servicios disponibles. y hay otra es la que solicita el servicio. servicio de venta de pan.  El servicio de transferencia de archivos.  Como respuesta a estas necesidades. que proporciona capacidad a los usuarios de la red para redactar. en el mundo de Internet hay aplicaciones ejecutándose en ordenadores.. que proporciona a los usuarios la capacidad para alojar archivos en un ordenador remoto y descargarlos posteriormente.  Se vio entonces la necesidad de llegar a un acuerdo para almacenar la información en un formato común. distintos eran los protocolos utilizados para acceder a ellos.  El cliente es una aplicación que usando las reglas establecidas en el protocolo de aplicación que esté utilizando. y recibe el nombre de cliente. En el modelo de comunicación cliente-servidor.

 Referencias a otros documentos de hipertexto. Seguro que ahora mismo te estás haciendo la siguiente pregunta:  si un documento de hipertexto está formado únicamente por texto e hiperenlaces. Estas referencias. llamadas hiperenlaces.  ¿qué sucede con las imágenes y el resto de elementos que componen una página Web?  Evidentemente. Como puedes imaginar. recibe el nombre de Navegador Web. Es por eso que. estos elementos no son texto. El diálogo que se produce entre navegador y servidor Web. sin embargo. Estas referencias son zonas especiales del documento las cuales. HTTP. son la piedra angular de la World Wide Web. Las reglas que rigen una comunicación Web entre un navegador y un servidor Web. el cual hace referencia a esa maraña de referencias que se forman en la Web entre distintos documentos de hipertexto. 6 Funciones y servicios de la capa de aplicación mundial o simplemente la Web: un foro de intercambio de información y un mercado en crecimiento accesible a cualquier usuario.U. el protocolo HTTP. a todos los efectos. es muy sencillo. a la hora de ser transmitidos desde el servidor al cliente. y su misión es la de poner a disposición de los clientes una serie de recursos. de cara a HTTP son considerados como texto. "la telaraña" (the web). como en cualquier otro servicio que siga dicha filosofía. 109 . la aplicación que desempeña el papel de cliente en una comunicación Web. independientemente de su grado de conocimiento teórico. utilizando unos mecanismos especiales. ¿De dónde crees que procede el nombre de navegar por la Web? Pues precisamente de ese recorrido no secuencial de un documento a otro que se produce conforme se van visitando los enlaces. en el proceso de comunicación hay una aplicación que desempeña el papel de servidor y otra que desempeña el papel de cliente:  El servidor. El propio nombre del protocolo. es decir. Veamos qué se oculta detrás de este servicio que ha sido. siendo incluso el origen del propio nombre del servicio. producen la solicitud a cualquier otro servidor Web de otro documento de hipertexto.T. ¿Qué es el hipertexto? Podemos definir hipertexto como un documento digital que se puede leer de manera no secuencial. un documento de hipertexto es un fichero formado únicamente por dos tipos de elementos:  Texto. vínculos o hipervínculos. la comunicación entre un navegador y un servidor Web se encuentra perfectamente reglada en un protocolo de nivel de aplicación. En el servicio Web. Básicamente consiste en lo siguiente:  El navegador solicita un recurso a un servidor Web. Por su parte. la aplicación que desempeña el papel de servidor recibe el nombre de Servidor Web. su misión: proporcionar a los usuarios la capacidad de consultar información alojada en otros ordenadores en formato de páginas electrónicas o páginas Web. enlaces. al pinchar sobre ellas con el ratón.  Este nuevo servicio de Internet recibió el nombre de servicio Web.  El cliente. hace referencia a qué es lo que intercambian cliente y servidor durante su comunicación: Hipertexto. Básicamente. 4. el máximo responsable del increíble auge que ha experimentado Internet desde 1993. son codificados en forma de texto. para ser reconstruidos a su forma original en el destino. vienen recogidas en un protocolo llamado HTTP (HyperText Transport Protocol) o Protocolo para la Transferencia de Hipertexto. sin duda alguna.1.1 Arquitectura del servicio Web El servicio Web sigue el modelo cliente-servidor y. y su misión es la de solicitar al servidor la entrega de alguno de los recursos que ofrece.

deberemos proporcionar tanto la dirección IP del ordenador en el que se está ejecutando dicha aplicación.T. un documento PDF. por lo que si el servidor se encuentra escuchando en ese puerto. 4. Por tanto.1. que no es más que una cadena de caracteres gracias a la cual se puede localizar cada uno de los recursos de información disponibles en la Web. en nuestro caso.html index.2 Dirección Web o URL Por tanto. ambos separados por ":". tiene que idearse una forma de identificar un recurso de manera unívoca en toda la Red. pues se supondrá dicho puerto por defecto.html http://www.  Localizar el recurso dentro del servidor Web en el que se encuentra alojado. Un recurso será generalmente una página Web. se llama recurso a cualquier fichero alojado en un servidor y accesible por los clientes haciendo uso del protocolo adecuado.mec. o en su defecto su nombre DNS.html (página web). en general. deberá especificarse la ruta hasta el mismo. seguido de "://"  Localización en Internet de la aplicación servidor Web en la que se encuentra el recurso buscado. 110 . tiene que haber una manera de especificar exactamente qué recurso se quiere. Debemos recordar que para localizar una aplicación en el modelo de comunicación TCP/IP.html index.html (página web) al no decir nada toma por defecto el recurso index. una URL está formada por las siguientes partes perfectamente diferenciadas:  Especificación del protocolo o servicio mediante el cual se pretende recuperar el recurso del servidor.mec. no será necesario especificar el puerto en la URL.es/ index.mec. un fichero de cualquier otro tipo.es:8080/ Da error porque no hay ningún servidor Web escuchando en ese puerto http://www.mec. Los siguientes son ejemplos de URLs: URL Recurso Solicitado http://www. Para localizar un recurso en la Red es necesario:  Localizar al servidor Web en el que se encuentra el recurso buscado. pero puede ser perfectamente una imagen. el protocolo HTTP. 6 Funciones y servicios de la capa de aplicación  El servidor Web entrega dicho recurso al navegador.es/mecd/novedades/index. El recurso por excelencia: la página Web Anteriormente definimos recurso como:  cualquier fichero que se encuentra alojado en un servidor  y accesible por los clientes haciendo uso del protocolo adecuado.  Localización en el servidor Web del recurso.mec. Consecuentemente.html (página web) http://www. la función de un navegador Web es la de solicitar recursos. un documento de un procesador de textos o. en nuestro caso. tal y como acabamos de describir en el apartado anterior. pero para poder hacerlo. Para localizar el recurso dentro del servidor Web. Para ello se utiliza lo que se conoce con el nombre de URL (Uniform Resource Locator) o Localizador Uniforme de Recursos. el protocolo HTTP.es:80/index.es/index.U.html index. el cual lo visualiza. más el puerto  en el que se encuentra escuchando dicha aplicación. de forma genérica. El puerto bien conocido para los servidores Web es el puerto 80.html (página web) http://www.

los usuarios de Internet. si bien es cierto que se ha 111 . sino por https.  Dicho lenguaje es un lenguaje de etiquetas o marcas que está diseñado para estructurar textos y presentarlos en forma de hipertexto.1. es decir. que la Web pertenece realmente a la entidad bancaria en cuestión y que el usuario que está al otro lado del navegador es realmente el cliente del banco que dice ser. ¿Qué es HTTPS? HTTPS es un protocolo que permite la transmisión segura de información entre el navegador y el servidor Web mediante el uso de mecanismos de cifrado y certificados de autenticación. Los cuales aseguran respectivamente:  Que si la información es interceptada por el camino no podrá ser leída. ¿Y qué es exactamente una página Web?  Una página Web es un fichero de texto. Podríamos decir que HTTPS no es más que una variante segura de HTTP. pues la información que de allí se obtiene es confidencial y sólo se debe permitir el acceso a los dueños de la misma. 6 Funciones y servicios de la capa de aplicación Sin embargo. aunque sean recursos distintos que se solicitan de manera independiente a sus servidores correspondientes. aparte de hiperenlaces a otras páginas.  generalmente con extensión . Veamos qué es y cómo funciona el correo electrónico. en el ejemplo del banco. 4. etc. animaciones.2 Servicio de correo electrónico Desde que un ingeniero llamado Ray Tomlison mandó el primer correo electrónico en 1971. puede incluir referencias a otros recursos como imágenes.html.T.3 Seguridad en la Web ¿Has utilizado alguna vez el servicio de banca electrónica de algún banco? Si lo has hecho. que se mostrarán incluidos en la propia página en el navegador. te habrás dado cuenta de que la URL que introduces en la barra de direcciones del navegador no comienza por http.htm o . El servicio de correo electrónico fue el primero de los servicios que se desplegaron en Internet y. hoy en día. De hecho. Los primeros sistemas de correo electrónico eran simples protocolos de transferencia de archivos de texto. pues se asegura que ésta sólo podrá ser leída por el destinatario de la misma. 4.  Que los actores implicados en la comunicación son quienes dicen ser.  que se encuentra escrito en un lenguaje llamado HTML (HyperText Markup Language) o Lenguaje de Marcado de Hipertexto. entre los que probablemente te encuentras tú. Un correo electrónico o email. pues su única misión es la de indicarle al navegador cómo debe presentar los contenidos que componen la página. se mandan unos a otros billones de mensajes de correo electrónico cada día. ¿Te has preguntado alguna vez cómo llega un correo desde la aplicación de tu ordenador hasta el ordenador de tu amigo o amiga en el otro lado del mundo? En este apartado trataremos de dar respuesta a dicha pregunta. es cierto que la mayoría de los recursos que se solicitan en la Web son unos llamados páginas Web. con la convención de que la primera línea de cada archivo contenía la dirección del destinatario. un trozo de texto enviado a un destinatario. probablemente sea el servicio de mayor difusión después de la Web.U. una página Web. éste y no HTTP es el protocolo que utilizan los servidores Web de los bancos. Es decir. no es más que un simple mensaje de texto. y el cual se engloba dentro de los llamados lenguajes de visualización. Por razones más que evidentes.  Además. aunque cualquier fichero es considerado un recurso.

U. El sistema de correo debe indicar al remitente lo que ocurrió con el mensaje: ¿se entregó. o y mecanismos para reconstruirlos a su forma original en el destino. el sistema de correos se encarga de hacerlo llegar hasta el destinatario. Las posibilidades suelen incluir las de tirarlo antes de leerlo. Pensemos en cómo funciona el sistema de correo tradicional. ¿nos lo entrega en mano el remitente del mismo? Evidentemente no. reenviarlos o procesarlos de otras maneras. ni siquiera el cartero nos la entrega en mano.  ¿qué sucede si el ordenador del destinatario del correo estuviese apagado en el momento en el que queremos mandárselo? Evidentemente. Entonces. 6 Funciones y servicios de la capa de aplicación producido cierta evolución para dar cierta estructura a los mensajes y a la manera de transmitirlos.  ¿cómo es que puedo enviar imágenes u otros archivos a través del correo electrónico?  Evidentemente. a todos los efectos. y para entregar un correo se estableciese una comunicación directa entre origen y destino del correo. desecharlo tras leerlo. Lo que hacemos es depositar nuestra carta en un buzón de correos público donde es recogida por un cartero.  Si eso fuese así. sin embargo. se rechazó o se perdió?  Función de visualización. se puede afirmar que un correo electrónico está compuesto sólo por texto. aunque ciertos elementos no tengan esa naturaleza realmente. es probable que ahora mismo te estés haciendo la siguiente pregunta: si un correo está formado únicamente por texto. De hecho. 4. El sistema de correo debe permitir al usuario decidir qué hace con los correos entrantes tras recibirlos. montar un sistema de correo con estas bases no tiene mucho sentido.2. Cada 112 . y al igual que sucedía en el protocolo HTTP.  Función de generación de informe.1 Arquitectura del servicio de correo electrónico Imagina que estás en tu ordenador preparado para enviar un correo electrónico a una persona. el de toda la vida:  Cuando queremos enviar una carta en el sistema de correo tradicional. El sistema de correo debe permitir al usuario ver y leer el contenido de los correos que le sean entregados. Por eso. El servicio de correo electrónico proporciona a los usuarios cinco funciones básicas:  Función de composición. ¿la llevamos nosotros mismos hasta su destinatario? Evidentemente no. los protocolos para la transmisión de correo utilizan también o mecanismos para codificar estos archivos en forma de texto antes de ser transmitidos. guardarlo. ¿Crees que será tu ordenador el que establezca directamente una comunicación con el ordenador del destinatario del correo para hacer la entrega del mismo? Reflexionemos sobre la pregunta anterior.  Cuando recibimos una carta. etc. estos elementos no son texto.T. También debe permitir recuperar y releer mensajes previamente guardados. sin molestar al usuario. el que no es electrónico. Una vez hecha la afirmación anterior.  Función de disposición. El sistema de correo electrónico tiene que mover los mensajes del emisor al destinatario y debe hacerlo automáticamente. éstos siguen estando compuestos exclusivamente por texto. El sistema de correo electrónico debe permitir al usuario crear sus propios mensajes de correo y generar mensajes de respuesta a los correos recibidos.  Función de transferencia.

un sistema de correo electrónico está formado básicamente por dos elementos:  El cliente de correo o agente de usuario. cualquier correo que el usuario envía.T. el cual se encargará posteriormente de depositarlo en el buzón del destinatario. evidentemente. Aunque. sin embargo. cuyo puerto bien conocido es el puerto 25.  contestar  y enviar correo. Pues bien. Entonces.  El servidor de correo. evidentemente. y también el que usará dicho servidor para entregar el correo o al servidor en el que se encuentra el buzón del destinatario del mismo. un servidor de correo debe proporcionar algún mecanismo para que cada usuario pueda recoger sus correos de su respectivo buzón. 6 Funciones y servicios de la capa de aplicación persona que quiere tener la capacidad de recibir correo tendrá un buzón privado asignado. Un ordenador que hace de servidor de correo realmente está ejecutando dos aplicaciones servidoras diferentes:  Una recibe el nombre de servidor saliente o servidor SMTP. Es decir.  componer. funcionalmente ambos son iguales. ni siquiera al servidor de correo del destinatario. para los usuarios son más atractivos y cómodos de utilizar los primeros. no será entregado directamente al ordenador del destinatario. mientras que otros tienen una interfaz textual en la que se introducen comandos desde el teclado. sino al servidor de correo del emisor.  recibir. sino que será depositado en el buzón que su servidor de correo tiene para él. cuando queramos recoger nuestro correo. lo que se hace es que el sistema de correos se compromete a depositar cualquier carta que vaya dirigida a nosotros en el buzón privado que nos pertenece. Es decir. Como cualquier servicio que sigue este modelo. el sistema de correo electrónico sigue un esquema análogo a este sistema de correo tradicional. 113 . algunos tienen una interfaz gráfica elegante operada por menús y ventanas. o Éste es el protocolo que utilizará el agente de usuario para entregar el mensaje a su servidor de correo. El servicio de correo electrónico sigue la filosofía cliente-servidor. y donde SMTP (Simple Mail Transfer Protocolo) o Protocolo Simple para la Transmisión de Correo es el nombre del protocolo que se utiliza para el envío de correo. cualquier correo que vaya dirigido a un usuario. Hoy en día tenemos a nuestra disposición multitud de clientes de correo.U.  Recoger los correos que los usuarios a los que da servicio le envían y encargarse de que estos lleguen hasta el buzón del destinatario. Por su parte. el cual estará alojado en el servidor de correo del mismo. No será entregado directamente en el ordenador de éste. nos desplazaremos hasta nuestro buzón donde éste estará depositado. su arquitectura es un poco más compleja que la de otros servicios de Internet. acto que recibe el nombre coloquial de "descargarse el correo". Además. Se llama clientes de correo o agentes de usuario a los programas utilizados por los usuarios finales y que les permiten:  leer. Nosotros. el servidor de correo es una aplicación que tiene básicamente dos misiones o dos compromisos adquiridos con los usuarios a los que da servicio:  Mantener buzones para dichos usuarios y almacenar en ellos los correos que les van dirigidos.

Para ello hay que localizar en la Red:  por una parte. es decir. en Internet cada buzón de correo tiene asignada una dirección que lo identifica unívocamente en toda la Red. o el nombre de servidor IMAP. el nombre de servidor POP3. de hecho. De igual manera.2 Direcciones de correo electrónico En el sistema de correos tradicional. 6 Funciones y servicios de la capa de aplicación  o La entrega no tiene por qué ser directa desde el servidor de correo origen al servidor de correo destino. que se ha decidido que sea la arroba: @. cuyo puerto bien conocido es el 143. el servidor entrante recibirá.  Un símbolo separador. En todo mensaje de correo podemos distinguir las siguientes partes:  La envoltura primitiva.  Toda dirección de correo electrónico está formada por las siguientes partes perfectamente diferenciadas:  Nombre del buzón de correo dentro del servidor. Los usuarios finales no son conscientes de la existencia de esta envoltura pues la misma sólo es manejada por los agentes de transferencia de correo. Según el protocolo que utilice el usuario para recuperar el correo de su buzón. de permitir que un usuario pueda acceder a los mensajes que tiene almacenados en su buzón de su servidor de correo. y el mensaje puede tener que pasar por distintos elementos intermedios. por otra. Es decir. en el sistema de correo electrónico los mensajes deben ajustarse a un formato establecido.T. identificar el buzón entre los distintos buzones que haya alojados en el dicho ordenador. 114 . La otra recibe el nombre de servidor entrante y tendrá la misión de gestionar la entrega del correo al usuario final al que va destinado. Los siguientes son ejemplos de direcciones de correo electrónico: 4. ¿cómo sabe el cartero en qué buzones debe dejar las distintas cartas? Como bien conoces. reciben el nombre genérico de MTA (Mail Transfer Agent) o Agentes de Transmisión de o Correo.  El nombre DNS del ordenador en el que se encuentra la aplicación servidor de correo. 4. respectivamente. el ordenador en el que se encuentra el buzón buscado  y. o Tanto estos elementos intermedios como cualquier servidor de correo. versión 3. o Uno de ellos es el protocolo POP3 (Post Office Protocol) o Protocolo de Oficina de Correos.2.U. Hay dos protocolos básicos que pueden ser utilizados para llevar a cabo esta tarea. por ejemplo. qué hay poner en el sobre y cómo ponerlo. la cual encapsula al mensaje y contiene toda la información que necesitan los agentes de transferencia de correo (MTA) para poder transportarlo desde el servidor origen hasta el servidor destino.3 Formato de un mensaje de correo electrónico Una vez descrita la arquitectura de un sistema de correo.2. Al igual que para poder mandar una carta por el sistema de correo tradicional hay que seguir ciertas convenciones que establecen. podemos afirmar que la envoltura de un mensaje juega el mismo papel que juega el sobre en el sistema de correo tradicional. el cartero puede realizar la entrega correctamente porque cada buzón tiene asociada una dirección que lo identifica unívocamente en todo el mundo. o El otro es el protocolo IMAP (Internet Mail Access Protocol) o Protocolo para el Acceso al Correo Electrónico. El protocolo que utilizan los distintos Agentes de Transmisión de Correo para transferirse los mensajes es también el protocolo SMTP. cuyo puerto bien conocido es el puerto 110. es hora de describir el formato de un mensaje en sí.

 ¿Te preocupa la posibilidad de que ésta sea leída por el camino por alguna otra persona a la que no iba dirigida?  ¿Tenemos derecho como ciudadanos a que esto no suceda? El artículo 18 de la Constitución Española de 1978 establece en su punto tercero que: "se garantiza el secreto de las comunicaciones y. también llamados destinatarios primarios.2. Campo que contiene una resumen corto del mensaje para exhibir en una línea.  Campo CCO o campo de copia de carbón ciega.  Campo Fecha. excepto que esta línea se borra de todas las copias enviadas a los destinatarios primarios y secundarios. 4.  Cabecera del mensaje. Es como si mandásemos una postal.  Campo Asunto. Campo de presencia obligatoria que contiene las direcciones de correo de los destinatarios del mensaje. Cualquier persona que intercepte 115 . Campo que contiene la fecha y hora del envío del mensaje. se les quiere mandar una copia del mismo. la cabecera es la parte que contiene información de control para los clientes de correo.  Campo Responder a. Campo que contiene las direcciones de correo de aquellos destinatarios del mensaje a los que. Cuando mandamos un correo electrónico a través de la red. Campo que contiene la dirección de correo a la que deben enviarse las contestaciones al mismo. no hay diferencia entre ellos y los destinatarios primarios. Estos reciben el nombre de destinatarios secundarios y. pero  ¿qué sucede con el correo electrónico?  ¿Qué seguridad tengo de que un correo electrónico que envío sólo será leído por su destinatario?  En principio. en términos de entrega. Campo similar al campo CC. Campo de presencia obligatoria que informa de quién es el remitente del mensaje. Dentro de lo que es el mensaje en sí.  Campo CC o campo de copia al carbón. pero no tiene por qué ser así. salvo resolución judicial" y en su punto cuarto que: "la Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos". de las postales. ninguna.4 Seguridad en el correo electrónico Cuando mandas una carta. estamos mandándolo sin protección alguna. Esta información está formada por un número variable de campos.U. Dentro de lo que es el mensaje en sí. en especial.  Cuerpo del mensaje. De entre los numerosos campos que pueden aparecer en la cabecera del mensaje cabe destacar los siguientes:  Campo Para. Generalmente contiene el mismo valor que el campo De.  Campo De. La seguridad y fiabilidad que nos proporciona el correo tradicional la conocemos y la tenemos asumida. Esta característica permite a la gente mandar copias a terceros sin que los destinatarios primarios y secundarios lo sepan.T. se llama cuerpo del mensaje a la parte del mismo que va dirigido al destinatario humano. 6 Funciones y servicios de la capa de aplicación es creada en el servidor de correo origen y es eliminada por el servidor de correo del destinatario antes de depositar el mensaje en el buzón. aunque el correo no va dirigido a ellos. telegráficas y telefónicas.

Al igual que los anteriores servicios. debemos recurrir a sistemas criptográficos extremo a extremo. el protocolo FTP es un protocolo de aplicación apto para la transferencia fiable de archivos en ambos sentidos entre una aplicación servidora de FTP y una aplicación cliente de 116 .U. esto no es suficiente para garantizar la completa privacidad del correo. FTP comenzó siendo una utilidad incluida en el sistema operativo Unix en los años 70 y. es decir.  Que el correo no podrá ser modificado durante la transmisión entre cliente de correo y servidor. no podrá ser leído. El cliente FTP es la aplicación que permite a un usuario conectarse a un servidor FTP para poder dejar en él algún archivo o para poder descargar de él algún archivo.  El cliente FTP. con el uso de los protocolos descritos no estamos protegidos ante estas eventualidades descritas. el servicio FTP también sigue la filosofía cliente-servidor. sigue siendo uno de los servicios fuertes de Internet y de los más importantes. 6 Funciones y servicios de la capa de aplicación dicho correo (durante la transmisión. que permite a los usuarios copiar archivos entre sistemas remotos. esta situación es intolerable. pero utilizando protocolos de cifrado. por lo menos por parte del gran público. El servidor FTP es la aplicación que aporta el servicio de proporcionar un espacio de disco en el que se puedan dejar archivos o desde el que se puedan recoger archivos. Esto quiere decir que en la comunicación existirán dos tipos de aplicaciones implicadas:  El servidor FTP. aplicaciones como esta plataforma que estás utilizando y que te permite entregar tus tareas en el buzón de actividades desde una página Web. parece que el FTP está un poco más en desuso. Evidentemente. por ejemplo. antes de enviar la información. si bien al principio éste era un protocolo muy usado. porque:  ¿Qué sucede durante el trasiego del correo por todos los MTA hasta llegar al destino? Pues los protocolos mencionados antes no cubren este trayecto. El uso de estos protocolos asegura:  Que si el correo es interceptado durante la transmisión entre cliente de correo y servidor de correo. ¿Hay alguna manera de evitarlo? Muchos servidores de correo ofrecen la posibilidad de utilizar protocolos seguros para la transmisión del correo entre el cliente de correo y el servidor.T.3 Servicio de transferencia de ficheros Otro de los servicios que nos acompañan desde la aparición de Internet es el protocolo FTP (File Transfer Protocol) o Protocolo para la Transferencia de Ficheros. una vez en el buzón o en el propio equipo del usuario destino) podrá extraer y examinar su contenido. establecidos entre la persona emisora del correo y la persona receptora del mismo. Uno de estos sistemas es PGP (Pretty Good Privacy) o Privacidad Bastante Buena. Para garantizar de manera total la seguridad en las comunicaciones por correo electrónico. ya sea en el proceso de envío de mensajes o en el proceso de recogida de correo desde el buzón. ahora. No obstante. con la aparición de aplicaciones Web que permiten la subida y descarga de ficheros usando HTTP. 4.  ¿Qué sucede una vez que el correo está depositado en el buzón del destinatario?  ¿Puede alguien fisgar en el buzón?  ¿Qué sucede una vez que el correo está en el ordenador del destinatario? ¿Puede alguien fisgar en su ordenador y leer su correo? Evidentemente. es posible incluso que éste sea modificado por el camino sin que ni siquiera emisor ni receptor se dé cuenta. Además. Sin embargo. el cual es un sistema de criptografía gratuito para aplicaciones no comerciales. como SSL o TLS. Estos protocolos siguen siendo SMTP y POP3 o IMAP. Por tanto.

como si estuviese sentado delante del mismo? La respuesta es. evidentemente. con el cual interactuamos para llevar a cabo nuestra labor.  pulsamos el botón de encendido del ordenador  y nos ponemos manos a la obra.U. lo que realmente estamos haciendo es abrir lo que se llama una sesión con el sistema operativo. 4. FTP tiene dos modalidades de uso:  FTP Anónimo: Esto supone un servidor FTP configurado para permitir el acceso público. Al igual que el resto de servicios analizados. sólo pueden iniciar sesión los usuarios que hayan sido dados de alta en dicho sistema. pidiendo la identificación de los mismos mediante un nombre de usuario y una contraseña. este servicio se utiliza para mantener información y software de libre acceso a todo el mundo. un servidor FTP se configura para autentificar los inicios de sesión de los clientes. por lo tanto. cuyas funciones esenciales permiten a los usuarios realizar tareas básicas como copiar. renombrar y trabajar con ficheros y directorios de forma remota. La pregunta que vamos a plantearnos y a dar respuesta. Con este sencillo gesto. como usuarios. Sin embargo. y que es mantenida durante toda la sesión. nuestro ratón y nuestra pantalla. es decir. queremos trabajar con el ordenador. es la siguiente: ¿es posible iniciar una sesión desde mi ordenador y a través de la red en un ordenador remoto? Es decir. Esto quiere decir que en la comunicación existirán dos tipos de aplicaciones implicadas: 117 . que es iniciada por la aplicación servidora para la transmisión de datos. realmente se establecen dos conexiones con el servidor:  Una conexión de control. el sistema se ajusta a una clave de acceso público para permitir el acceso anónimo a todos los archivos que se han compartid+o. y en otras éstos se pueden tanto subir como bajar. llamados login y password respectivamente. Normalmente. estos. mover. antes de acceder al sistema. Aunque el protocolo FTP establece mecanismos para la autenticación de usuarios mediante login y password. viajan en claro por la red.4 Servicio de conexión remota Cuando nosotros. En unas ocasiones sólo se pueden descargar ficheros. Normalmente este tipo de FTP es utilizado por compañías que requieren de acceso remoto o en entornos donde la información es confidencial. que sí. es decir. que pueden ser interceptados y leídos por el camino.  Una conexión de datos.  nos sentamos ante nuestro teclado. y que se abre y se cierra por archivo a enviar o recibir. los servicios de conexión remota siguen la filosofía cliente-servidor. ¿es posible trabajar en un ordenador con el que no comparto un espacio físico. Generalmente. hecho por el cual se considera FTP un protocolo no seguro. así como los ficheros transmitidos entre cliente y servidor. esta autentificación no es obligatoria siempre. Cuando se establece una sesión FTP entre un cliente y un servidor. 6 Funciones y servicios de la capa de aplicación FTP.T. gracias a unos servicios de red conocidos con el nombre de servicios de conexión remota. que es iniciada por la aplicación cliente para la transmisión de comandos a través del puerto 21 del servidor. ahora que ya vamos siendo conscientes de la potencia de las redes de ordenadores. Cada una de estas conexiones temporales se abre desde el puerto 20 del servidor contra un puerto cualquiera del cliente que éste le haya comunicado previamente.  FTP Privado: En este caso el servidor se basa en autentificación a partir de la base de datos de usuarios locales.

. el ordenador local desde el cual se abre la sesión en el ordenador remoto.  Conexión remota con terminal gráfico. Dentro de los protocolos de aplicación para la realización del servicio de conexión remota.  El servidor recibe dicha información desde el cliente y le devuelve a éste los resultados que la interacción ha provocado en el sistema. desenchufado y empaquetado en un recipiente hermético de titanio. lo que quiere decir que puede ser interceptada y leída por el camino. afirmó un día: "el único sistema auténticamente seguro es el que está desconectado. el cual es. con una persona sentada delante del teclado.  Con dicho programa se conecta a un servidor remoto. es considerado un protocolo no seguro. ésta envía la información de dicha interacción. una pantalla negra donde únicamente se podía introducir órdenes en forma de texto desde el teclado.  Una vez abierta la sesión remota. desde el punto de vista del usuario del servicio. 6 Funciones y servicios de la capa de aplicación  El servidor. es decir. menús. rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. etc. la sensación que percibe el usuario es que la sesión remota tiene lugar en la computadora local. profesor de la Universidad de Purdue y reconocido científico especializado en temas de seguridad informática.  Conforme el usuario interactúa con su aplicación cliente. 5 Mecanismos de seguridad básicos en Internet Sobre la seguridad de un sistema informático. y través de su aplicación cliente. aunque establece mecanismos para la autenticación del usuario que quiere abrir la sesión mediante el requerimiento de un login y un password. ratón y monitor local. Antes de la aparición de los sistemas operativos gráficos que cuentan con ventanas. existe otro protocolo muy parecido que sí es seguro. que es un protocolo para la conexión remota con terminal de comandos. podemos distinguir dos tipos de servicios:  Conexión remota con terminal de comandos. pues utiliza técnicas de cifrado para que la información que viaja por la red no pueda ser leída por nadie al que no vaya dirigida. el protocolo Telnet.  El usuario ejecuta en su ordenador un programa cliente de conexión remota. cabe destacar el protocolo originario. en dicho protocolo la información que intercambian cliente y servidor viaja en claro por la red. 118 . botones. Por otra parte. la manera de interactuar con un sistema operativo era con la utilización de comandos que se introducían desde una consola de texto. Gene Spafford. mientras que el equipo remoto "piensa" que está interactuando con un terminal local. en el cual abre una conexión remota. desde el punto de vista del usuario. Sin embargo. Dicho protocolo es el protocolo SSH (Secure shell) o terminal de comandos seguro. guardado en un bunker de hormigón. el usuario ve en su pantalla local lo mismo que vería si estuviese sentado delante del ordenador remoto.U. yo no me jugaría la vida por él". Básicamente. E incluso así.T. Por este motivo. es decir. como pulsaciones de teclas del teclado o movimientos del ratón. Según si la conexión remota se va a abrir contra una aplicación servidora textual o gráfica. Por tanto. al servidor.  El cliente. llamado Telnet. el ordenador remoto en el cual se abre la sesión del sistema operativo y sobre el cual se trabaja. el cual es. un servicio de conexión remota funciona de la siguiente forma:  Un usuario inicia una sesión en su propio ordenador.

Todos los días escuchamos en las noticias la aparición de nuevas formas de estos programas malignos. Pero. el virus. o El módulo servidor es el troyano propiamente dicho. se copia vuelve a copiar a sí mismo en el nuevo ordenador y comienza de nuevo su proceso de réplica. o El atacante instala.  pasa de su fase de latencia a su fase de activación. discos ZIP. por ejemplo.  Una vez que el virus considera que está lo suficientemente extendido. su ordenador queda inmediatamente infectado. el favorito usado por los virus para su propagación es el correo electrónico. o El troyano. etc. Además. se trata de un programa con dos módulos: o un módulo servidor y otro cliente. ¿qué es exactamente un virus? Un virus es un programa cuyo objetivo prioritario es su propagación entre ordenadores sin ser advertido por el usuario. Entonces. después de ejecutarse. lo primero que se nos viene a la cabeza como principal peligro del que debemos protegernos son los virus.U. 119 .T. se reenvía automáticamente a través del correo a todas las direcciones de correo que encuentre en la libreta de direcciones del cliente de correo del usuario infectado. Sin embargo. las estadísticas demuestran que la principal vía de infección de virus son las redes de ordenadores. 6 Funciones y servicios de la capa de aplicación Si el señor Spafford tenía sus dudas sobre la seguridad de un sistema en las condiciones anteriormente descritas. el atacante puede monitorizar todo lo que la víctima hace en su ordenador incluyendo el robo de contraseñas y documentos privados. distinguimos las dos siguientes:  Los gusanos. con la aparición de Internet. De entre las nuevas modalidades de virus. unas fotos.  en esta fase los efectos del virus pueden ser tan variados como alcance la imaginación de su autor: pueden limitarse a mostrar inofensivos mensajes en pantalla o bien. En concreto. una vez conseguida la infección del equipo. o Una vez que la víctima cae en la trampa y ejecuta el archivo éste se instala en su ordenador. CD-ROMs.  Un caballo de Troya es un programa que tiene una apariencia inofensiva pero que realmente tiene objetivos hostiles. o A partir de ese momento. estudia la red en busca de alguna otra máquina que tenga instalado y funcionando el software que tiene el agujero de seguridad que dicho gusano explota. Los virus viajan en mensajes de correo como ficheros adjuntos al mensaje y si el receptor del mismo abre dicho archivo. Las vías clásicas de propagación de los virus han sido siempre los disquetes. Los virus han evolucionado mucho desde sus orígenes. que se envía a la víctima bajo alguna apariencia completamente inofensiva. Se llama gusanos a los virus que usan para replicarse las redes de ordenadores y los agujeros de seguridad de los programas instalados en los ordenadores de las mismas. ¿qué no pensará de un ordenador conectado a Internet? Cuando pensamos en tomar medidas de seguridad en nuestro ordenador. y dentro de los servicios que ésta ofrece. abre un determinado puerto en modo escucha en el ordenador de la víctima. eliminar información del disco duro o dañar la BIOS del ordenador. el módulo cliente en su ordenador. con fines nada éticos. Una vez que un virus gusano ha infectado un ordenador. etc. un juego.

T. Pero estas dos medidas descritas puede que no sean suficientes para estar completamente protegidos. que puede estar a miles de kilómetros. tendrá acceso completo al ordenador de la víctima. es más recomendable la utilización de un firewall o cortafuegos. debemos contar con copias de seguridad que hagan que las consecuencias sean las menores posibles Mediante una adecuada formación de los usuarios. por ejemplo. Así. los cuales o detectan la presencia de virus en archivos impidiendo la infección del sistema. después de una infección. Así. En su lugar. deben saber que ciertos documentos de aplicaciones ofimáticas pueden contener virus de macro y deben ser comprobados con programas antivirus antes de abrirlos. pueden no tener ningún éxito. seguro que has pasado alguna vez por un control de fronteras y sabrás que su tarea es la de examinar a fondo a todo aquél que quiere cruzarla. por ejemplo. etc. las medidas preventivas suelen ser las medidas más eficientes. preguntar qué intenciones tiene y. Además. un antivirus no es una solución infalible. al igual que en la vida real. no queda más remedio que reinstalar equipos y recuperar datos de copias de seguridad. o Por eso es imprescindible tener un programa antivirus permanentemente actualizado.U. o De hecho. En 120 . decidir quién puede pasar la aduana y quién no. ya que éstos pueden impedir que una aplicación de este tipo se comunique a través de la red. o No obstante. Si a pesar de todo ocurre lo peor. los antivirus no son los programas más efectivos para enfrentarse a los caballos de Troya. 6 Funciones y servicios de la capa de aplicación o El atacante puede crear entonces una conexión desde su ordenador hasta la dirección IP y puerto de la víctima (debe conocer estos dos números o diseñar algún método para obtenerlos). como decimos. o Las desinfecciones de archivos en caso de que un posible virus haya destruido datos. ya sea en un sentido o en otro. en función de eso. debemos tener en mente que los programas antivirus no son una solución infalible: cada día se desarrollan nuevos virus los cuales pueden no ser detectados por nuestro programa antivirus. sobrescribiéndolos con caracteres basura. o qué no deben hacer o y toman una serie de precauciones de seguridad y protección. o Además. o Una vez que está establecida la conexión. puesto que resultan efectivas tanto con virus conocidos como desconocidos. ¿Has viajado alguna vez a algún país no perteneciente a la Unión Europea? Si es así. debemos invertir en medidas de prevención y detección para que las infecciones no lleguen a producirse. en la mayoría de los casos. Sin embargo. gran parte de las infecciones pueden ser evitadas. o Por lo tanto. ¿Cómo podemos proteger nuestros ordenadores de los virus? Básicamente deberemos dirigir nuestras actuaciones por dos frentes distintos:   Mediante el uso de programas antivirus. de tal manera que sea capaz de detectar los últimos virus aparecidos. Si los usuarios de los ordenadores son conscientes de o qué acciones pueden comportar algún peligro. los usuarios deben saber que no deben abrir archivos ejecutables que vengan adjuntos en el correo electrónico. el atacante. disponen de rutinas de desinfección que tendrán mayor o menor éxito en función del tipo de virus y de la calidad del propio programa antivirus. por ejemplo.

en una frontera. pero tampoco dejado. también permite al usuario establecer los permisos en función de las aplicaciones. son muchos los peligros que acechan en la Red y es prácticamente imposible ponerse totalmente a salvo de todos ellos. en este punto se tomará la decisión de qué paquete IP puede seguir su curso y qué paquete IP es detenido y destruido.  Se puede impedir el paso a todo el tráfico que provenga de cierta dirección IP o de cierta red concreta. Un cortafuegos es una herramienta hardware o software utilizada en las redes de ordenadores con el objetivo de dotar de cierta seguridad a las mismas. Como sabemos.T. con lo que cerraríamos el tráfico de acceso a la Web.  Se puede impedir el paso a todo tráfico que no provenga de cierta dirección IP o de cierta red concreta o que no vaya dirigido a cierta dirección IP o a cierta red concreta.U.  Se puede impedir el paso del tráfico que vaya dirigido a un puerto concreto. El mejor consejo. no volverse paranoico.  Se puede. Como hemos visto. Podemos pensar en un firewall como si fuese un control de fronteras a través del cual tiene que pasar todo el tráfico IP que circula por la red. así como del puerto origen y/o destino al que vaya dirigida la información que dicho paquete transporta. y realizar una inversión acorde a esas necesidades 121 . con un firewall:  Se puede impedir el paso a todo el tráfico IP que vaya dirigido a una cierta dirección IP o a una red concreta. 6 Funciones y servicios de la capa de aplicación definitiva. controlando qué tráfico puede salir y entrar desde y hacia la red. etc. tener muy claro qué hay que proteger y qué no. en definitiva.  Cortafuegos personales. lo que pretenden los países con las aduanas es dotarse de ciertos mecanismos de seguridad. decidiendo qué programas pueden comunicarse por la red y cuál no. Este tipo de cortafuegos cuenta con la peculiaridad de que. controlando qué tráfico puede salir del ordenador hacia la red y qué tráfico puede entrar desde la red hacia el ordenador. la decisión de si una persona puede pasar o no se toma en función de quién es esa persona. hacer cualquier combinación de criterios que juegue con direcciones IP origen y destino de los paquetes y puertos origen y destino de la información que transportan. al puerto 80. qué actividades va a desarrollar en el país al que entra. la decisión de si un paquete IP puede pasar el firewall o no se tomará en función de las direcciones IP origen y/o destino de dicho paquete. en un cortafuegos. por ejemplo. Según el lugar en el que estén situados. Es un firewall hardware o software situado en el router de salida o entrada de una red local y cuyo objetivo es el de dar protección a la misma. por ejemplo. Al igual que en un control de fronteras. valorar la importancia y las necesidades de seguridad en cada caso. De igual modo.  Se puede permitir el acceso al puerto 80 de ciertos ordenadores e impedir el acceso al puerto 80 de otros ordenadores. además de filtrar el tráfico por dirección IP y puertos. Esto acerca una herramienta de este tipo a los usuarios sin conocimientos en informática. podemos distinguir dos tipos de firewall:  Cortafuegos corporativos. Lo más recomendable es llegar a un compromiso esfuerzo/necesidad. Este software avisará al usuario cuando detecte el establecimiento de una conexión sospechosa o simplemente la rechazará. es decir. Es un firewall software situado en un ordenador personal y cuyo objetivo es el de dar protección al mismo. Así. con lo que estableceríamos a qué servidores Web nos podemos conectar y a cuáles no.

en función de la URL solicitada. pues nos permitiría.  Disponer de un antivirus actualizado que nos ayude a combatir los distintos tipos de software maligno que puede de alguna manera infectar nuestro ordenador. impidiendo las conexiones a URLs que contengan alguna palabra clave. la palabra sexo.  Se pueden establecer horas en las que la conexión esté permitida y horas a las que no.U. No obstante. cuándo se conecta y dónde se conecta. Así.  Se puede afinar aún más en este aspecto. ¿Tienes hijos pequeños? Si es así.  Como hemos visto.T. explicitando cuáles deben ser restringidas.   ¿Es posible ejercer un control tan afinado? La respuesta es que sí. los cuales suelen ser corregidos en versiones superiores de los programas. Pero no todas las medidas que tomamos cuando nos conectamos a Internet están orientadas a la seguridad. un cortafuegos no es capaz de precisar tanto filtrando. hay una serie de normas básicas que debemos seguir para tener unas garantías mínimas de seguridad:  Contar con software completamente actualizado. sino que hay otras muchas orientadas al control. 122 . sin que éste se dé cuenta) sus conexiones Web hacia el exterior de la red local. tanto el sistema operativo como las aplicaciones instaladas.  ¿a que te gustaría poder impedirles el acceso a ciertas páginas Web de contenido no apropiado?  De igual manera. 6 Funciones y servicios de la capa de aplicación particulares. haciendo uso de lo que se conoce como servidor proxy. no los perdamos. Al pasar todas las conexiones HTTP a través de esta aplicación. por ejemplo. agujeros o errores del software instalado en el equipo. se pueden establecer en ella ciertos criterios de filtrado para controlar. Además de restringir las conexiones HTTP de los usuarios. al dueño de una empresa le puede interesar impedir que un trabajador se dedique a leer la prensa digital durante su horario de trabajo.  Se puede impedir la descarga de recursos de un cierto tipo.   Disponer de un firewall que nos permita controlar los accesos a la red. pues muchos de los ataques a la seguridad aprovechan vulnerabilidades. cortar todo el tráfico Web. en este caso un servidor proxy HTTP. por ejemplo. fotos o ficheros musicales. Un servidor proxy HTTP es una aplicación que se sitúa entre el navegador y el servidor Web de tal manera que intercepta las conexiones HTTP de aquél y lo sustituye de cara al servidor. de tal manera que unos usuarios tengan unas restricciones y otros usuarios tengan otras o ninguna. en el router de salida de la red y monitoriza de forma transparente para el usuario (es decir. pero no el tráfico sólo a ciertas páginas. con un proxy HTTP. por ejemplo:  Se pueden impedir las conexiones a ciertas URLs. para que en caso de catástrofe. Generalmente el servidor proxy HTTP se sitúa. qué conexiones HTTP están permitidas y cuáles no. también podemos realizar las siguientes acciones:  Se puede mantener un registro de quién está navegando por la Web. al igual que el cortafuegos. por ejemplo.  Se pueden especificar distintas políticas de uso de la Web. Guardar copias de seguridad de los datos importantes y críticos.

. Como el puente trabaja a nivel 2. de tal manera que si vuelven a ser pedidas posteriormente. Físicamente. 6 Elementos de interconexión Los sistemas de cableado de red tienen limitaciones de distancia debidas a la pérdida de señales y otras características eléctricas.  Puedes (Bridges): Dispositivos capaces de interconectar dos redes. por el mismo o por otro usuario. Los conmutadores realizan una conexión virtual entre un nodo que transmite y uno que recibe creando esencialmente un segmento privado para el usuario.  Hubs y conmutadores (switches): Se utilizan para crear sistemas de cableado estructurado. con los mismos protocolos en el nivel de enlace.U. Dado que esta sufre de ruidos y atenuaciones. mediante el uso de tablas de encaminamiento. las redes pueden ser iguales o diferentes (Ethernet. puede detectar errores de transmisión. lo que proporciona tráfico reducido. que pueden tener distintas topologías y protocolos.T. no interactuando con los protocolos de niveles más altos.  Se puede compartir la conexión a Internet para la navegación Web. por lo que no realizan ningún tipo de control o verificación en las amg-sque difunden. es decir. Si esta opción de configuración del servidor proxy está disponible y activada. Un hub es un concentrador que forma el centro de un esquema de cableado jerárquico configurado en estrella. lo cual se traduce en una mayor rapidez de servicio. el resto de ordenadores de la red local pueden navegar por la Web a través de él si dicho ordenador cuenta con una aplicación proxy HTTP que los sustituya en las conexiones.  Encaminadores (Routers): Unen varias redes. por ejemplo. pero los paquetes que circulan han de ser del mismo tipo. el servidor mantendrá una copia de las páginas solicitadas. éstas pueden ser servidas por el proxy en vez de por el servidor que aloja dichas páginas realmente.  Pasarelas (Gateways): Permiten unir redes de arquitecturas y protocolos muy diferentes. Se conectan directamente entre dos segmentos de cable de la misma red. Existen dispositivos que permiten salvar estas limitaciones:  Repetidores: Su misión es regenerar la señal. 6 Funciones y servicios de la capa de aplicación  Se puede acelerar el acceso a la Web mediante el uso de una caché en el servidor proxy. TokenRing). 123 . además las redes pueden utilizar distintos protocolos de comunicaciones. Si sólo tiene conexión a Internet un único ordenador. Trabajan en el nivel físico (Nivel 1 OSI). mediante una conexión ADSL. siendo capaces de decidir. por cual de aquellas a las que pertenecen han de difundir los mensajes que les llegan. Trabajan en los niveles más altos de OSI.

U. cada estación de trabajo se conecta a un punto central. En un sistema de cableado estructurado. Este esquema no permite la interoperabilidad. 124 . estaciones de trabajo y otros emplazamientos. Es vital que el cableado de comunicaciones sea capaz de soportar una variedad de aplicaciones. adiciones. cable. etc. etc. facilitando la interconexión y la administración del sistema. instalados y configurados adecuadamente. 7 Sistemas de cableado estructurado U. proporciona conectividad de voz . así como una migración transparente a nuevas topologías de red. SISTEMAS DE CABLEADO ESTRUCTURADO 1 Introducción Hasta hace unos años para tablear un edificio se usaban distintos sistemas independientes unos de otros. calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz. Si ese cableado es parte de un sistema bien diseñado de cableado estructurado. y dure lo que dura la vida de una red. en cualquier lugar y en cualquier momento. Con esta situación se dificulta mucho el mantenimiento y las posibles ampliaciones del sistema. esto permite la fácil administración de traslados. Un sistema de cableado estructurado (SCE) es una red de cables y conectores en número. otra de conexión entre ordenadores. 7.T. módulos. vídeo y otras aplicaciones desde los repartidores designados hasta las rosetas de las distintas mesas. Mediante un conjunto de elementos: bloques de terminación. Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administración y mantenimiento. Con frecuencia cada sistema de cableado utiliza un medio de transmisión propietario que no se puede interconectar con otros cableados. y cambios. Esto llevaba a situaciones como el tener una red para voz (telefonía normalmente). esta disposición permite la comunicación virtualmente con cualquier dispositivo. Además. latiguillos. conectores. otra distinta para megafonía. proporciona un enfoque sistemático para el desarrollo de sistemas de comunicaciones. datos.T. El sistema de cableado estructurado proporciona un medio coherente de organizar un sistema de cableado. datos o imágenes).

independientemente del fabricante de las mismas. El sistema de cableado es independiente de los equipos del fabricantes y.  El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal.  Soporta medios y disposiciones normalizadas para cableado horizontal y vertical (backbone)  Emplea interfaces de conexión estandarizados para la conexión física de los equipos. se instala todo sobre el mismo trazado.T.  Soporta equipamiento y aplicaciones de muchos fabricantes. siendo soluciones abiertas. independientemente de los equipos y productos que se utilicen.  El tipo de cable usado es de tal calidad que permite la transmisión de altas velocidades para redes. Esto se conoce como arquitectura abierta.U.  Al tratarse de un mismo tipo de cable. por tanto. el mercado se ha decantado completamente por los sistemas de cableado estructurado. pero completo.  Se facilita y agiliza las labores de mantenimiento. Sigue una planificación y unos principios de diseño básicos. Los sistemas no estructurados prácticamente no se emplean. datos.) con la misma instalación. El cableado no se instala punto a punto según van apareciendo las necesidades.  El sistema de cableado estructurado permite hacer convivir muchos servicios en una red (voz.  No hace falta una nueva instalación para efectuar un traslado de equipo. etc. Desde hace ya varios años. lo que garantiza a los usuarios su disposición para las aplicaciones existentes. es más flexible.  Tiene un diseño consistente y uniforme. no de uno solo. 7 Sistemas de cableado estructurado Ventajas Un sistema de cableado estructurado proporciona las siguientes ventajas:  Se encuentran regulados mediante estándares.  Está diseñado e instalado como un sistema ampliable. como se haría con un cableado no estructurado. fiables y muy seguras. vídeo. Inconvenientes 125 .

Actualmente ya existe un estándar internacional sobre sistemas de cableado aprobado por ISO: es el ISO-11801. Durante años ha sido la referencia para los sistemas de cableado pues no había otro documento de referencia similar.U. bien definidos. En Europa se llama EN-50173.  Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.T. aunque la inversión se amortiza rápidamente. cuando la CCIA (Computer Communications Industry Association) sugirió a la EIA (Electronic Industries Association) que se encargara del proyecto de normalización de sistemas de cableado. una norma norteamericana publicada en 1991. En el 1988 se constituyó la TIA (Telecommunications Industry Association) que colaboró en el desarrollo del que hoy conocemos como EIA/TIA-568 Commercial Building 126 . 7 Sistemas de cableado estructurado Un sistema de cableado estructurado también tiene inconvenientes:  Debido a los elementos que proporcionan flexibilidad de uso y espacio para ampliaciones.  Medios. cuando no había norma alguna sobre sistemas de cableados. conocida como ANSI/TIA/EIA-569-B “Commercial Building Standard for Telecommunications Pathways and Spaces”. Estas normas se han diseñado con el objeto de proporcionar las siguientes utilidades y funciones:  Un sistema de cableado genérico de comunicaciones para edificios comerciales. 2. Desde Octubre de 2004 está vigente la revision “B” de la recomendación. topología. puntos de terminación y conexión. el coste inicial es mayor para este tipo de sistemas. 2 Normalización de sistemas de cableado estructurado El primer estándar sobre sistemas de cableado fue EIA/TIA-568.  Instrucciones para el diseño de productos de comunicaciones para empresas comerciales.1 Norma EIA/TIA-568 Fue en el año 1985. así como administración.

7 Sistemas de cableado estructurado Telecommunications Wiring Standard.U. Existen 4 subsistemas:  área de trabajo. El objetivo del estándar americano es el de definir un sistema de cableado para edificios comerciales individuales o agrupados. Esto es. con un alcance similar. 2.000. y  subsistema campus. la ISO y el IEC (International Electrotechnical Commission) adoptaron la EIA/TIA-568 bajo el nombre de ISO/IEC 11801.000 m2 con un límite de 3.000 usuarios. que permitían crear un cableado estructurado en los edificios de oficinas.000 metros lineales y hasta 50. sería conveniente conocer su estructura.T. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de sistema y cada parte en la que se divide se da el nombre de subsistema. haciéndola extensiva a Europa y el resto del mundo. constituye el estándar de sistemas de cableado en Europa.2 Norma ISO/IEC 11801 En 1994.3 Norma CENELEC EN 50173 La norma europea EN 50173 (Performance requirements of generic cabling schemes). La vida útil esperada del sistema es de 10 años. El documento definía un conjunto (19 sistemas. publicado en 1991 para ser adoptado posteriormente como estándar americano por ANSI. Se trata de una adaptación del estándar ISO 11801 con el que coincide en los puntos fundamentales y discrepa sólo en algunos detalles. todos los nuevos productos a aparecer podrán soportarse en los sistemas de cableado que se diseñen de acuerdo a la referida norma. 127 . 2. tanto en cobre como en fibra óptica. y se basa en la misma topología en estrella jerárquica aceptada mayoritariamente por los sistemas del mercado.  subsistema horizontal. cables y conectores de alta calidad. 3 Componentes Ya que el sistema de cableado recibe el nombre de estructurado. aprobada en 1995. Éste es el estándar internacional de sistemas de cableado. asegura que al menos durante los próximos diez años desde que se emitió la norma (hasta el 2001). Tiene muchos puntos de coincidencia con la norma EIAJTIA-568: se refiere a un ámbito de edificios comerciales. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años.  subsistema vertical. en áreas de hasta 1.

T. 7 Sistemas de cableado estructurado 128 .U.

T. Cada roseta colocada en el edificio tendrá al otro extremo de su cable una conexión al panel de parcheo. Los componentes del área de trabajo se extienden desde la terminación del cableado horizontal (roseta) hasta el equipo en el cual se está corriendo una aplicación sea de voz.2 Subsistema horizontal El subsistema horizontal lo conforman los elementos desde la roseta de cada una de las áreas de trabajo (irá un cable) a un lugar común de centralización llamado panel de parcheo.1 Área de trabajo El área de trabajo se define como la zona donde están los distintos puestos de trabajo de la red. Puede tener protectores. La categoría del cable de enlace debe ser igual o mayor a la categoría del cable utilizado en el cableado horizontal. De esta forma se le podrá dar o quitar servicio a una determinada dependencia simplemente con proporcionarle o no señal en este panel.U. En cada uno de ellos habrá una roseta de conexión (terminación del cableado horizontal) que permita conectar el dispositivo o dispositivos que se quieran integrar en la red. Se conoce con el nombre de cableado horizontal a los cables usados para unir cada área de trabajo con el panel de parcheo. se eligen para esta función las llamadas canaletas que nos permiten de una forma flexible trazar los recorridos adecuados 129 . 3. video o control. Es el lugar al que llegan los cables procedentes de cada una de las dependencias donde se ha instalado un punto de la red. Los componentes del área de trabajo son:  El cable o latiguillo (patch cord). En la mayoría de los casos. 7 Sistemas de cableado estructurado 3.  El cable de fibra óptica (si empleamos esta tecnología. Se compone de un cable de cobre y dos conectores de RJ-45. Todo el cableado horizontal deberá ir canalizado por conducciones adecuadas. La máxima longitud es de 3m. El panel de parcheo es donde se centraliza todo el cableado del edificio. datos.

Cada cable horizontal no podrá superar los 90 metros. El subsistema horizontal incluye los siguiente elementos:  la roseta de conexión del área de trabajo. Además los cables para el parcheo en el armario de comunicaciones no podrán tener más de 6 metros y no podrá superar los 3 metros el cable de conexión del puesto de trabajo a la roseta. En el cableado vertical es usual utilizar fibra óptica o cable UTP. aunque el algunos casos se puede usar cable coaxial. De esta forma se aíslan del exterior y por lo tanto de su manipulación accidental. 3.  el panel de parcheo del armario de comunicaciones. Como se puede observar la topología usada es en estrella teniendo en cuenta que cada mecanismo de conexión en la roseta está conectado a su propio mecanismo de conexión en el panel de parcheo del armario de comunicaciones.  el cable entre ellos.  Las canaletas finales. routers. fuentes de alimentación.T. etc.U.) estén encerrados un armario de comunicaciones. Las canaletas van desde el panel de parcheo hasta las rosetas de cada uno de los puestos de la red. También facilita el mantenimiento al tenerlo todo en un mismo lugar. 130 .  el cableado cruzado en el panel de parcheo.3 Subsistema vertical El cableado vertical (backbone) es el que interconecta los distintos armarios de comunicaciones. y las canaletas. latiguillos. Éstos pueden estar situados en plantas o habitaciones distintas de un mismo edificio o incluso en edificios colindantes. Es muy conveniente que el panel de parcheo junto con los dispositivos de interconexión centralizada (concentradores. Se podría dividir en dos tipos dependiendo del uso que se le dé:  Las canaletas de distribución. Llevan tan solo los cables de cada una de las rosetas. 7 Sistemas de cableado estructurado desde el área de trabajo hasta el panel de parcheo. Recorren las distintas zonas del edificio y por ellas van los cables de todas las rosetas.

7 Sistemas de cableado estructurado La topología que se usa es en estrella existiendo un panel de distribución central al que se conectan los paneles de distribución horizontal. así como los mecanismos que terminan el cableado vertical en los armarios de distribución horizontal.  Está normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores).  Es actualmente el que proporciona mayores niveles de ancho de banda y rendimiento. sistemas de radioenlace.  Cuando se certifica una instalación en base a la especificación de "Categoría 6" se hace de extremo a extremo y se garantiza por escrito.dB). etc.).  Se aplica a todos los elementos de la red. resistencia(Ohms/m). capacitancia (pf/m). cables de pares. pero sólo uno. Sus características son:  Se refiere a la especificación de las características eléctricas de transmisión de los componentes de un cableado basado en UTP. En el cableado vertical están incluidos los cables del backbone. relación entre atenuación y crostalk (ACR. y velocidad de propagación nominal. acoplamiento del punto más cercano (NEXT. impedancia característica del cable (Ohms). Entre ellos puede existir un panel intermedio. Los parámetros eléctricos que se miden son: atenuación en función de la frecuencia (dB). 131 . los latiguillos usados para el parcheo. los mecanismos en los paneles principales e intermedios.4 Subsistema campus Lo forman los elementos de interconexión entre un grupo de edificios que posean una infraestructura común (fibras ópticas. Los elementos certificados bajo esta categoría permiten mantener las especificaciones de los parámetros eléctricos dentro de los limites fijados por la norma hasta una frecuencia de 250 Mhz en todos sus pares.U.T.  Es una especificación genérica para cualquier par o cualquier combinación de pares. 3. 4 Cableado estructurado en categoría 6 El cableado estructurado en categoría 6 es el tipo de cableado más solicitado hoy en día.dB).

vaselina. Luego se colocan las cápsulas protectoras de plástico sobre los conectores IDC para fijar la conexión y evitar que los alambres se salgan por tirones en los cables.LE. De ser necesario. esta distancia se reduce a 7 cm. etc) para reducir la fricción entre los cables y las paredes de los caños ya que ésta genera un incremento de la temperatura que aumenta la adherencia.  Al utilizar fijaciones (tales como grapas) no excederse en la presión aplicada (no arrugar la cubierta). pues es dificil lograr que los valores den la certificación. pues puede afectar a los conductores internos. para verificar la continuidad. [N. Recomendaciones sobre sobre el testeo A medida que se avanza en la conexión es conveniente ejecutar un testeo de red. 7 Sistemas de cableado estructurado 5 Recomendaciones para la instalación Recomendaciones sobre canalizaciones  Los cables UTP no deben circular junto a cables de energía dentro de la misma cañería por muy corto que sea el trayecto. lubricar los cables (talco industrial. se provee a continuación el detalle de los pines que corresponden a cada par. con un comprobador rápido.  Los cables UTP pueden circular por bandejas compartidas con cables de energía respetando el paralelismo a una distancia mínima de 10 cm.  El radio de las curvas no debe ser inferior a 2 pulgadas. en cuyo caso no da la medición del "Next" y no pasa la certificación.  De usarse cañerías plásticas. En caso de que se desee elaboralos. el problema es que estén los alambres paralelos. si está enroscada de más no molesta. Recomendaciones sobre conexión del panel de parcheo Se procede de forma similar a la roseta. la circulación puede ser en conductos contiguos. En el circuito impreso del panel de parcheo se encuentran marcados los números de contacto de cada RJ45 y los contactos IDC se encuentran marcados con pintas de colores para una identificación más fácil con los pares del cable UTP. Es importante fijar los cables a las guías provistas a tal fin y asegurarlos con un precinto para inmovilizarlos.  Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin cajas de paso. posibles cortocircuitos. Es importante mantener el trenzado del cable hasta el borde de la "V". La herramienta de impacto posiciona el cable dentro de la "V" del conector IDC. Recomendaciones sobre elaboración de latiguillos No se recomienda la elaboración de los latiguillos.  En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior. y la correcta identificación de los cables. Recomendaciones sobre conexión a la roseta Una vez peinado el cable se lo hace pasar con vaina y todo entre los conectores IDC de 4 y luego se vuelve hacia atrás los pares separados conectándolos mediante la herramienta de impacto en los mismos conectores IDC. Una vez realizadas las conexiones y la identificación del cableado.  Debe evitarse el cruce de cables UTP con cables de energía. 132 .U. Es importante recordar que son alambres y que si se los tironea pueden salirse y dejar de hacer contacto. En el caso de existir una división metálica puesta a tierra. cortando luego el excedente. la cual le rasga el aislante al alambre y hace el contacto.  En el caso de cañerías metálicas. estos deben realizarse a 90°.T.O . Hay que tener en cuenta que los pares se deben mantener trenzados hasta lo mas cerca posible del contacto. haciendo coincidir los colores de los pares con las pintas de colores pintadas en el conector IDC.

7 Sistemas de cableado estructurado se debe ejecutar la prueba de rendimiento. paneles de parcheo. La característica principal de un cable desde el punto de vista de transmisión de datos es su atenuación. Resulta importante poder disponer .T. 50.) o ejecutar un test general (autotest) que ejecuta todas las mediciones arrojando un resultado general de fallo o aceptación. incorporación de nuevos servicios. 6 Cables de comunicaciones 6. Es lo que comúnmente se conoce como "verificación" o "certificación".  Disposición de tallada de los puestos eléctricos en caso de ser necesarios. Estas mediciones se ejecutan con instrumentos específicos para este fin de diversas marcas y procedencias. etc. Las normativas de cableado estructurado clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características para la transmisión de datos. . 200 y 300 pares. de la documentación actualizada. expansión de los existentes. etc. 133 . dada la gran variabilidad de las instalaciones debido a mudanzas. En particular. Recomendaciones en cuanto a la documentación La administración del sistema de cableado incluye la documentación de los cables. atenuación.U. Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. y fácilmente actualizable. En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios:  Par Trenzado  Coaxial (no se recomienda para instalaciones nuevas. Estos equipos permiten elegir a voluntad el parámetro a medir (longitud. en los que se datallen:  Ubicación de los gabinetes de telecomunicaciones. las cuales vienen fijadas fundamentalmente por la densidad de trenzado del cable (número de vueltas por metro) y los materiales utilizados en el recubrimiento aislante.  Ubicación de cañerías a utilizar para cableado vertical. cruces.1 Par trenzado Es actualmente el tipo de cable más común en redes de área local y se originó como solución para conectar redes de comunicaciones reutilizando el cableado existente de redes telefónicas. next. excepto redes de TV y CATV)  Fibra Óptica 6.1. La documentación es un componente de la máxima importancia para la operación y el mantenimiento de los sistemas de telecomunicaciones.1 Tipos de cables Las principales diferencias de rendimiento entre los distintos tipos de cables radican en la anchura de banda permitida (y consecuentemente en el rendimiento máximo de transmisión). terminaciones de los mismos. en todo momento. Los cables llamados multipar pueden tener 25. armarios de telecomunicaciones y otros espacios ocupados por los sistemas de telecomunicaciones. El cable típico en las redes de área local y en la conexión final de equipos es el de 4 pares. 100. su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la pérdida de la señal y la distancia recorrida (atenuación).es muy importante proveer planos de todos los pisos. impedancia. Los pares se trenzan para reducir la diafonía (interferencia o crosstalk entre pares adyacentes).

así como sus limitaciones para trabajar a distancias elevadas sin regeneración. Con conectores RJ-45 es el más utilizado en redes de área local en Europa. Es recomendable conectar la masa a tierra en uno de los extremos. tanto para una utilización eficiente de canalizaciones y armarios de distribución como para el conexionado de rosetas y regletas. para evitar daños a los equipos. Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable. Cada par se cubre con una malla metálica y el conjunto de pares se recubre con una lámina blindada. pero incrementa el coste de fabricación y lo hace menos manejable ya que incrementa su peso y disminuye su flexibilidad. De nuevo es recomendable conectar la masa a tierra. 134 . … 6.3 (Ethernet) e ISO 8802.U.1 Tipos de cables de par trenzadosegún el material Par trenzado no apantallado (UTP: Unshielded Twisted Pair). además de aplicarse a un cable aislado se aplica a instalaciones ya hechas.UU. Al ser un cable ligero. por lo que se usan conectores RJ49.T.5 (Token Ring).1. Par trenzado apantallado (STP: Shielded Twisted Pair) Con conectores RJ-49 es el más utilizado en redes de área local en EE. flexible y de pequeño diámetro (el típico es de 0'52cm) su instalación es sencilla. alimentación eléctrica (PoE: Power over Ethernet). 7 Sistemas de cableado estructurado La clasificación en categorías. líneas de control y alarmas. Esta técnica permite tener un apantallamiento mejor que UTP con un pequeño sobrecoste. Par trenzado con aluminio (FTP: Foiled Twisted Pair) El conjunto de pares se recubre con una lámina de aluminio.1. telefonía analógica y digital. Este tipo de cable soporta: redes de área local ISO 8802. El empleo de la malla blindada reduce la tasa de error.

No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma. un extremo del cable debe tener la distribución 568A y el otro 568B. El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B. igual que la 568B. Este material de pantalla está recubierto a su vez por otra capa de material aislante. Para crear un cable cruzado que funcione en 10/100baseT.2 Tipos de cables de par trenzadosegún el uso El cable directo de red sirve para conectar dispositivos desiguales. En este caso ambos extremos del cable deben tener la misma distribución. permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex.1. como 2 computadoras entre sí. y el otro Gigabit Ethernet (variante B1). 6. un papel de aluminio. que según el tipo de cable y su calidad puede estar formada por una o dos mallas de cobre. El cable cruzado sirve para conectar dos dispositivos igualitarios. y viceversa. Para crear un cable cruzado que funcione en 10/100/1000baseT.1. 135 . Cable directo 568A Cable directo 568B Cable cruzado Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector.T. el aislante está cubierto por una pantalla de material conductor. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal. en caso contrario hablamos de un cable cruzado. 7 Sistemas de cableado estructurado 6. o ambos. ellas mismas se configuran para poder utilizarlo.U. como un computador con un hub o switch. un extremo del cable debe tener la distribución Gigabit Ethernet (variante A).2 Cable coaxial El cable coaxial esta formado por un núcleo de cobre (llamado “vivo”) rodeado de un material aislante (dieléctrico).1. para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub o switch.

T.y su fragilidad durante el manejo en producción.U. (fibras “monomodo”). 7 Sistemas de cableado estructurado El cable coaxial más utilizado en la actualidad es el de 75 Ω de impedancia también llamado cable coaxial de banda ancha.actúa como 'jaula' para evitar que ésta escape.3 Fibra óptica La fibra óptica es un medio excelente para la transmisión de información por sus características: gran ancho de banda. La fibra interior.es un conductor de ondas en forma de filamento recubierto por una funda óptica o cubierta. llamada núcleo. por tanto cada pulso de luz se propaga a través de la fibra en un solo modo. En la actualidad no se emplea. Las fibras con una baja apertura solo permiten un único modo de propagación. 6. por lo que se utiliza para transmitir a grandes velocidades y/o a grandes distancias. las fibras con una apertura mayor permiten varios modos (fibras “multimodo”). La luz normalmente es emitida por un diodo de inyección láser ILD (fibra monomodo) o un diodo de emisión de luz LED (fibra multimodo). baja atenuación de la señal que permite cubrir grandes distancias sin repetidores. Los cables pueden fabricarse en base a fibras recubiertas individualmente (cables de estructura ajustada) o basándose en tubos de material plástico que contienen cada uno hasta 12 o 24 fibras ópticas mezcladas en gel (cables de estructura holgada) y con recubrimiento de fibra de aramida (Kevlar) para grandes tendidos. La relación entre los índices de refracción del núcleo y de la cubierta depende también del radio del núcleo y se conoce como apertura numérica. inmunidad a interferencias electromagnéticas.1. En cambio el equipamiento basado en fibra multimodo y LEDs resulta más económico y sencillo de implantar. El medio de transmisión -la fibra óptica. transporta el haz luminoso a lo largo de su longitud gracias a su propiedad de reflexión total interna y la fibra exterior -con un índice de refracción menor. integridad -proporción de errores baja. La terminación de los cables de fibra óptica requiere un tratamiento especial para convertir la señal óptica en eléctrica que ocasiona un aumento de los costes de instalación (“optoelectrónica”). es decir un único rayo de luz. Sus mayores desventajas son su coste de producción -superior al resto de los tipos de cable. El equipamiento basado en fibra monomodo proporciona un gran ancho de banda y una baja atenuación con la distancia. 136 . y se utilizan con fibras monomodo. que no es ni más ni menos que el cable coaxial utilizado para televisión y redes de cable (CATV). alta seguridad y larga duración. Los ILDs emiten luz coherente. sin dispersión. o camino del haz luminoso.

 Funda óptica o Cubierta: Generalmente de los mismos materiales que el núcleo pero con aditivos que confinan las ondas ópticas en el núcleo. Actualmente se puede llegar a distancias de 160 Km sin amplificadores intermedios. Fibre Channel y ATM) se utilizan emisores láser cuando se quiere gran velocidad pero no se requiere gran alcance. por eso en algunas redes locales (Gigabit Ethernet.  Revestimiento de protección: Generalmente de plástico.T. tienen una vida más larga. A muy altas velocidades es necesario utilizar emisores láser ya que los emisores de luz normal no pueden reaccionar con la rapidez suficiente. principalmente para Fibre Channel y Gigabit Ethernet. Cables de fibra óptica Como ya hemos dicho. para conseguir comunicación fullduplex es necesario instalar dos fibras. cuarzo fundido o plástico por el cual se propaga la onda.U. Un acoplador es básicamente un puente. que permiten acoplar dos diseños distintos de conector. Estos equipos son más baratos que los láser. Los conectores y acopladores ofrecen máxima versatilidad pero introducen una pérdida de la señal de un 10%. son menos sensibles a los cambios de temperatura y más seguros. Existen acopladores “híbridos”. acopladores y soldaduras. Actualmente el estándar ISO 11801 impone para las nuevas instalaciones el uso de SC Duplex (SC-D) -usado habitualmente en telefonía. 137 . una para cada sentido. Asegura la protección mecánica de la fibra. Interconexión de fibra óptica Para la interconexión de fibras ópticas se utilizan conectores. Dado que los cableados de red local no disponen normalmente de fibra monomodo se ha extendido en los últimos años el uso de emisores láser en fibra multimodo. En redes de área extensa siempre se utiliza fibra monomodo y emisores láser. En el pasado el conector ST se ha utilizado habitualmente en redes de datos con fibras multimodo. Otro conector que se ha utilizado bastante en telefonía es el FC. La soldadura o fusión tiene una pérdida de señal muy pequeña. 7 Sistemas de cableado estructurado La transmisión por una fibra óptica normalmente es simplex. es decir una transición mecánica necesaria para dar continuidad al paso de luz del extremo de un cable de fibra óptica a otro. En redes locales se utilizan principalmente fibras multimodo con emisores LED. pero ha de llevarla a cabo un técnico especializado con equipo altamente sofisticado. El mayor costo de los emisores se ve en este caso sobradamente compensado por la reducción en equipos intermedios (amplificadores y regeneradores de la señal). cada fibra de vidrio consta de:  Un núcleo: En sílice.

generen poco humo y cero halógenos y sean retardantes de la llama. humedad y agua. campos magnéticos y tensión de instalación. Cuando no se dé alguna de las razones que aconsejan utilizar fibra es recomendable utilizar cobre.4 Comparativa de cables En el siguiente cuadro se presenta una comparativa de los distintos tipos de cables descritos. además es más fácil realizar modificaciones en los paneles de conexión. ya que es más barato el material. etc. etc. o equivalente. de acuerdo al estándar IEC 332-1. Cuando se instalen cables de cobre o de fibra óptica en canalizaciones subterráneas. éstos deben tener protección adicional contra roedores. empalmes. equipos de alta tensión.U. en este caso el uso de cable de cobre podría causar problemas debido a posibles diferencias de potencial entre las tierras de los edificios que podrían provocar corrientes inducidas en el cable. Si la distancia o el ancho de banda demandado lo exige será necesario utilizar fibra óptica. 138 .  Se sospecha que puede haber problemas de interferencia eléctrica por proximidad de motores.  Se atraviesan atmósferas que pueden resultar corrosivas para los metales.  Se desea máxima seguridad en la red (el cobre es más fácil de interceptar que la fibra). la instalación y las interfaces de conexión de los equipos. Además se podría ver muy afectado por fenómenos atmosféricos.T. luces fluorescentes. Es recomendable que los cables de cobre y fibra óptica dentro de un edificio sean resistentes al fuego. Además se recomienda utilizar fibra cuando se da alguna de las siguientes circunstancias:  El cableado une edificios diferentes. radiación ultravioleta. En general en una instalación grande se utiliza fibra para los tendidos principales (uniones entre edificios y cableado vertical para distribución por plantas dentro del edificio) y cobre para el cableado horizontal y quizá también para el cableado vertical (junto con la fibra) si las distancias entre los armarios así lo aconsejan. 7 Sistemas de cableado estructurado 6.1.

Para evitar interferencias electromagnéticas la canalización de las corrientes débiles (cables de datos) debe mantenerse separada de corrientes fuertes (cables eléctricos y dispositivos electromagnéticos).2 Canalizaciones Las canalizaciones son utilizadas para distribuir y soportar el cable y conectar equipamiento entre la salida del área de trabajo y el cuarto de telecomunicaciones. Los cables deben ir fijados en capas mediante abrazaderas colocadas a intervalos de 4 metros. 7 Sistemas de cableado estructurado 6.T. Además en caso de cruzarse deben hacerlo perpendicularmente. 139 .U.

Una aplicación común es su uso en cables de red Ethernet. 5e. Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) y otros servicios de red como RDSI y T1 e incluso RS-232. (categorías 4. 140 . que normalmente se usan como extremos de cables de par trenzado.3 Componentes del cableado estructurado A continuación se detallan los elementos mas usuales en instalaciones. Conector macho RJ45 y RJ49 La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado. 6 y 6a). Posee ocho "pines" o conexiones eléctricas.U. 5.T. donde suelen usarse 8 pines (4 pares). 7 Sistemas de cableado estructurado 6.

T.U. 7 Sistemas de cableado estructurado 141 .

Roseta Se trata de una pieza plástica de soporte que se amura a la pared y permite encastrar hasta 2 conectores RJ45 hembra. No incluye en conector que se compra por separado. formando una roseta de hasta 2 bocas.U.T. Permite la colocación de la cantidad exacta de conexiones necesarias. que permite su inserción en rosetas y frentes de paneles de parcheo mediante un sistema de encastre. Posee un circuito impreso que soporta conectores RJ45 o RJ49 y conectores IDC (Insulation Desplacement Connector) de tipo 110 para conectar los cables UTP sólidos con la herramienta de impacto. 142 . 7 Sistemas de cableado estructurado Conector hembra RJ45 y RJ49 Se trata de un dispositivo modular de conexion monolinea. hembra. apto para conectar plug RJ45. Rosetas integradas Usualmente de 2 bocas.

etc. El número de tomas tipo schuko será de un mínimo de 8. y donde se alojan los elementos de comunicaciones. usualmente metálico y de medidas compatibles con rack de 19" (19 pulgadas). Las regletas serán de montaje en unidades de 19” y se instalarán en horizontal en el perfil posterior del rack. Código Discar: CAT5PPxxP Paneles pasahilos Cada panel de 24 conectores instalado tendrá un pasahilos de 1u instalado en el espacio inmediatamente superior o inferior. Asimismo. routers. que sostiene placas sobre la que se montan: de un lado los conectores RJ45 hembra (o RJ49) y del otro los conectores IDC para block tipo 110. centralitas telefónicas. mirando hacia la parte frontal. SAI.U. Regletas de alimentación Se instalarán regletas de tomas de corriente tipo schuko de 16A con toma de tierra. de forma que cada grupo de dos paneles contarán con un pasahilos de 1u situado en el espacio inmediatamente superior y otro pasahilos de 1u situado en el espacio inmediatamente inferior. Armario de comunicaciones Los armarios (rack) son los elementos donde se concentra el cableado estructurado. Las regletas irán alimentadas de SAI. con sistema luminoso de indicación de encendido. Las regletas contarán con un interruptor de encendido/apagado. 7 Sistemas de cableado estructurado Panel de parcheo Están formados por un soporte. como switches.T. 143 . Se proveen en capacidades de 12 a 96 puertos (múltiplos de 12) y se pueden apilar para formar capacidades mayores. Los paneles de parcheo se agruparán de dos en dos. se preverán pasahilos para la electrónica de red siguiendo la misma regla indicada para los paneles de parcheo. En dichos armarios se realizan las interconexiones para la activación de los servicios en las tomas de los usuarios.

7 Sistemas de cableado estructurado Visión general 144 .T.U.

U. Posee un resorte que se puede graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir la conexión de otros conectores.4 Herramientas Herramienta de impacto La herramienta de impacto permite la unión del cable de red con el conector RJ45 hembra.T. 145 . 7 Sistemas de cableado estructurado 6.

ofrece herramientas que indican la longitud del cable. No produce marcado de los cables. De bajo costo y fácil manejo. por ejemplo.U... así como el emparejado de los pares internos del mismo. el punto donde hay una rotura. Probador rápido de cable de red Ideal para comprobar los cableados (no para certificar) por parte del técnico instalador. Cortador y pelador de cables Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP. Permite detectar fácilmente: cables cortados o en cortocircuito. Normalmente tiene una posición para crimpear conectores RJ45 y otra para conectores RJ11. pelarlo y apretar el conector para fijar los hilos flexibles del cable a los contactos. pero que para comprobar cables con los estremos muy separados se pueden separar y colocar cada una de ellas en un extremo del cable. 7 Sistemas de cableado estructurado Herramienta de crimpear La herramienta de impacto permite la unión del cable de red con el conector RJ45 macho. piernas invertidas. Suele estar formado por dos piezas que se presentan juntas.T. que cumple con la categoría 5e. cables corridos de posición. Al igual que ella permite: cortar el cable. 146 . . Además de validar la categoría. como es habitual cuando se utiliza el alicate o pinza de corte normal. Certificador de cableado Permite verificar que un cable de red cumple un determinado estandar de red. tanto sólidos como flexibles. … Normalmente permite registrar los datos recogidos durante el proceso de certificación para ser anexados en los documentos de certificación a entregar al cliente.