You are on page 1of 44

UNJFSC: Ing.

De Sistemas | FISII

Universidad Nacional José Faustino


Sánchez Carrión
Facultad de Ingeniería Industrial,
Sistemas e Informática

Redes y Comunicaciones

Docente:
Ing. Marín Rodríguez William Joel

Ciclo: VI

Alumno:

2018 - I

Redes y Comunicaciones 1
UNJFSC: Ing. De Sistemas | FISII

INDICE
Introducción................................................................................................................................. 4
Dedicatoria ................................................................................................................................... 5
1. Organismos Estandarizados ............................................................................................... 6
1.1. I.E.E.E ............................................................................................................................. 6
1.2. Familia estandarizada de I.E.E.E .................................................................................... 7
1.2.1. IEEE 802.1 ........................................................................................................... 7
1.2.2. IEEE 802.1D ........................................................................................................ 7
1.2.3. IEEE 802.1Q ........................................................................................................ 7
1.2.4. IEEE 802.1X ........................................................................................................ 8
1.2.5. IEEE 802.1aq ....................................................................................................... 8
1.2.6. IEEE 802.2 ........................................................................................................... 9
1.2.7. IEEE 802.3 ......................................................................................................... 10
1.2.8. IEEE 802.3u ....................................................................................................... 10
1.2.9. IEEE 802.4 ......................................................................................................... 11
1.2.10. IEEE 802.5 ......................................................................................................... 11
1.2.11. IEEE 802.6 ......................................................................................................... 12
1.2.12. IEEE 802.11 ....................................................................................................... 13
1.2.13. IEEE 802.15 ....................................................................................................... 13
1.2.14. IEEE 802.16 ....................................................................................................... 14
1.2.15. IEEE 802.17 ....................................................................................................... 14
1.2.16. IEEE 802.18 ....................................................................................................... 15
1.2.17. IEEE 208.19 ....................................................................................................... 16
1.2.18. IEEE 208.20 ....................................................................................................... 16
1.2.19. IEEE 208.21 ....................................................................................................... 17
1.2.20. IEEE 208.22 ....................................................................................................... 17
1.3. ISO ............................................................................................................................... 19
1.3.1. ISO/IEC 2500n División de Gestión de Calidad ............................................. 20
1.3.2. ISO/IEC 2501n División de Modelo de Calidad ............................................. 20
1.3.3. ISO/IEC 2502n División de Medición de Calidad .......................................... 20
1.3.4. ISO/IEC 2503n División de Requisitos de Calidad ........................................ 21
1.3.5. ISO/IEC 2504n División de Evaluación de Calidad ....................................... 21
1.4. ITU ............................................................................................................................... 22
1.5. Familia de ITU .............................................................................................................. 24
1.5.1. ITU-R ................................................................................................................. 24
Redes y Comunicaciones 2
UNJFSC: Ing. De Sistemas | FISII

1.5.2. ITU-T .................................................................................................................. 24


1.5.3. ITU-D ................................................................................................................. 24
2. Técnicas de Transmisión .................................................................................................. 26
2.1. Transmisión Sincrónica................................................................................................ 26
2.1.1. Características ................................................................................................... 26
2.1.2. Ventajas .............................................................................................................. 27
2.1.3. Desventaja .......................................................................................................... 27
2.2. Transmisión Asincrónica.............................................................................................. 27
2.2.1. Ventajas y desventajas del modo asíncrono: .................................................. 29
3. Modelo de arquitectura del protocolo TCP/IP ............................................................... 29
3.1. Capa de Aplicación ...................................................................................................... 29
3.2. Capa de transporte...................................................................................................... 31
3.3. Capa de Internet.......................................................................................................... 31
3.4. Capa de interfaz de red ............................................................................................... 32
3.5. Protocolos TCP/IP: ....................................................................................................... 32
3.5.1. Protocolo SLIP y PPP: ...................................................................................... 32
3.5.2. Protocolo ARP (Protocolo de Resolución de Direcciones):............................ 34
3.5.3. Protocolo IP: ...................................................................................................... 34
3.5.4. Protocolo ICMP: ............................................................................................... 35
3.5.5. Protocolo UDP: .................................................................................................. 37
3.5.6. Protocolo TCP: .................................................................................................. 37
3.5.7. DNS Y DHCP: ................................................................................................... 37
3.5.8. GATEWAY Y ENRUTAMIENTO: ................................................................ 38
3.5.9. Telnet, FTP, SMTP Y POP: ............................................................................. 40
Bibliografía ................................................................................................................................ 44

Redes y Comunicaciones 3
UNJFSC: Ing. De Sistemas | FISII

Introducción

El uso de Internet se ha generalizado de tal manera que gran número de personas ocupan
la mayor parte de su tiempo navegando a través de redes sociales, asesando motores de
búsqueda realizando búsquedas avanzadas, conociendo e informándose; a su alcance
están miles de páginas web que facilitan la navegación sin ningún percance.

Para lograr este tipo de navegación y búsquedas avanzadas, es necesario un conjunto de


elementos y para entender el funcionamiento de las redes y las distintas tecnologías
involucradas, en este ensayo voy a presentar las principales características,
su interacción y principales diferencias en conceptos como el modelo OSI - TCP/IP, los
componentes de dichas tecnologías y equipos, entender cada una de ellas y el esquema
sobre el cual están construidas.

Las redes de computadores han estado siempre a la vanguardia en la evolución en


los paradigmas del progreso. EL primero de esos paradigmas hacía referencia hacia la
segunda mitas del siglo pasado con el concepto de MainFrame. Este modelo proporciona
el control centralizado de un conjunto de terminales facilitando el control de datos y
de recursos. Sin embargo, el costo administrativo y la recuperación de
la inversión [2]ROI) eran y continúan siendo muy altos lo cual genera un punto único de
falla de alta criticidad y de gran impacto organizacional.

Luego aparecieron los PCs y estaciones de trabajo, equipos con buena capacidad de
cómputo e independientes entre sí, que con el tiempo y la evolución de redes PC-
LAN ganaron gran popularidad proporcionando funcionalidades como e-mail, ftp,
impresión compartida y almacenamiento compartido.

Redes y Comunicaciones 4
UNJFSC: Ing. De Sistemas | FISII

Dedicatoria
Este presente trabajo está dedicado primeramente a Dios y
luego a todas las personas que nos han apoyado y han hecho
que el trabajo se realice, también va dedicado a nuestros
padres ya que gracias al esfuerzo a ellos podemos estar en
la universidad.

Redes y Comunicaciones 5
UNJFSC: Ing. De Sistemas | FISII

1. Organismos Estandarizados
1.1. I.E.E.E

IEEE 802 es un proyecto del Institute of Electrical and Electronics


Engineers (más conocido por sus siglas, IEEE). Se identifica también con las
siglas LMSC (LAN/MAN Standards Committee). Su misión se centra en
desarrollar estándares de redes de área local (LAN) y redes de área
metropolitana (MAN), principalmente en las dos capas inferiores del modelo
OSI.
IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño
del Modelo OSI. Se desarrolló con el fin de crear estándares para que
diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El
proyecto 802 define aspectos relacionados con el cableado físico y la
transmisión de datos.
IEEE que actúa sobre Redes de computadoras. Concretamente y según su
propia definición sobre redes de área local (RAL, en inglés LAN) y redes de
área metropolitana (MAN en inglés). También se usa el nombre IEEE 802
para referirse a los estándares que proponen, algunos de los cuales son muy
conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso,
intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).
Se centra en definir los niveles más bajos (según el modelo de referencia
OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo
nivel, el de enlace, en dos subniveles: el de Enlace Lógico (LLC), recogido en
802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de
Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como
en el subnivel de Control de Acceso al Medio.

Redes y Comunicaciones 6
UNJFSC: Ing. De Sistemas | FISII

1.2. Familia estandarizada de I.E.E.E


1.2.1. IEEE 802.1
es un grupo de trabajo del proyecto IEEE 802. Su trabajo se centra en
desarrollar estándares y prácticas recomendadas en las siguientes áreas:
arquitectura 802 de redes de área personal (LAN) y de redes de área
metropolitana (MAN), interconexiones entre redes 802 LAN, MAN y
otras redes de área amplia (WAN), seguridad 802, gestión de redes 802 y
protocolos en capas superiores.

El grupo de trabajo se subdivide en 4 subgrupos:


 Redes sensibles al tiempo (Time Sensitive Networking)
 Seguridad (Security)
 Interconexiones de centros de datos (Data Center Bridging)
 OmniRAM

1.2.2. IEEE 802.1D


es el estándar de IEEE para bridges MAC (puentes MAC), que incluye
bridging (técnica de reenvío de paquetes que usan los switches), el
protocolo Spanning Tree y el funcionamiento de redes 802.11, entre otros.
También impide que los bucles que se forman cuando los puentes o los
interruptores están interconectados a través de varias rutas. El algoritmo
BPDU logra mediante el intercambio de mensajes con otros switches para
detectar bucles y, a continuación, elimina el bucle por el cierre de puente
seleccionado interfaces. Este algoritmo garantiza que hay una y sólo una ruta
activa entre dos dispositivos de red.
Las VLANs (redes virtuales) no son parte de 802.1D, sino de IEEE 802.1Q.

1.2.3. IEEE 802.1Q


El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto
del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que
permita a múltiples redes compartir de forma transparente el mismo medio

Redes y Comunicaciones 7
UNJFSC: Ing. De Sistemas | FISII

físico, sin problemas de interferencia entre ellas (Trunking). Es también el


nombre actual del estándar establecido en este proyecto y se usa para definir
el protocolo de encapsulamiento usado para implementar este mecanismo en
redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN
deben seguir la norma IEEE 802.1Q que especifica con detalle el
funcionamiento y administración de redes virtuales. *Shortest Path Bridging
(SPB) Incorporado al IEEE 802.1Q-2014.

1.2.4. IEEE 802.1X


Es una norma del IEEE para el control de acceso a red basada en puertos. Es
parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite
la autenticación de dispositivos conectados a un puerto LAN, estableciendo
una conexión punto a punto o previniendo el acceso por ese puerto si la
autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos
cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC
2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748.
802.1X está disponible en ciertos conmutadores de red y puede configurarse
para autenticar nodos que están equipados con software suplicante. Esto
elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos.
Algunos proveedores están implementando 802.1X en puntos de acceso
inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto
de acceso necesita operarse como un punto de acceso cerrado, corrigiendo
deficiencias de seguridad de WEP. Esta autenticación es realizada
normalmente por un tercero, tal como un servidor de RADIUS. Esto permite
la autenticación sólo del cliente o, más apropiadamente, una autenticación
mutua fuerte utilizando protocolos como EAP-TLS.

1.2.5. IEEE 802.1aq


Shortest Path Bridging (SPB), especificado en el estándar IEEE 802.1aq, es
una tecnología de red que posibilita el enrutamiento multipath.
SPB surgió como remplazo de los antiguos protocolos spanning tree, que
sirvieron para evitar caminos redundantes que pudiesen tener swtiching loop y

Redes y Comunicaciones 8
UNJFSC: Ing. De Sistemas | FISII

evitar así tormentas de tramas. Mientras que SPB permite tener activas todas
las rutas con caminos de igual coste, lo que conlleva una mayor escalabilidad
a nivel 2 aportando una mayor velocidad de convergencia y mejorando la
eficiencia gracias a un incremento del ancho de banda y permitiendo al tráfico
un reparto de carga a través de todos los caminos de una topología en malla.
Está diseñado para eliminar el error humano durante la configuración,
preservando así la naturaleza plug-and-play que estableció Ethernet como
protocolo por defecto de nivel 2.
La tecnología proporciona redes lógicas Ethernet en infraestructuras Ethernet
nativas utilizando un protocolo de estado de enlace (link state) para anunciar
tanto la topología como la pertenencia a una red lógica. Los paquetes son
encapsulados Mac-in-Mac 802.1ah en el extremo de la red o son etiquetados
802.1Q/802.1ad y enviados únicamente al resto de miembros de la red lógica.
Se le proporciona soporte al tráfico Unicast, Multicast y Broadcast; y todo es
encaminado por la ruta más corta.
El plano de control está basado en el protocolo Intermediate System to
Intermediate System (IS-IS).

1.2.6. IEEE 802.2


Es un estándar que hace parte del proyecto IEEE 802 donde se define
el control de enlace lógico (LLC), que es la parte superior de la capa enlace
en las redes de área local. La subcapa LLC presenta una interfaz uniforme al
usuario del servicio enlace de datos, normalmente la capa de red. Bajo la
subcapa LLC está la subcapa Media Access Control (MAC), que depende de
la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El
uso de control de enlace lógico (LLC) es obligatorio en todas las redes del
IEEE 802 a excepción de Ethernet.

Redes y Comunicaciones 9
UNJFSC: Ing. De Sistemas | FISII

1.2.7. IEEE 802.3


IEEE 802.3 fue el segundo intento para estandarizar redes basadas en ethernet,
incluyendo las especificaciones del medio físico subyacente. Aunque hubo un
campo de la cabecera que se definió diferente, posteriormente hubo
ampliaciones sucesivas al estándar que cubrieron las ampliaciones de
velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra
óptica como de cables de cobre (tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la
práctica, aunque a diferencia de otros grupos este suele estar cerca de la
realidad.

1.2.8. IEEE 802.3u


Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de
estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo).
El nombre Ethernet viene del concepto físico de ether. En su momento el
prefijo fast se le agregó para diferenciarla de la versión original Ethernet de
10 Mbps.
Debido al incremento de la capacidad de almacenamiento y en el poder de
procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de
gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son
almacenados y compartidos en una red, las transferencias de un cliente a otro
producen un gran uso de los recursos de la red.
Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos
los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a
10 Mbps. A estas velocidades, dado que las compañías producen grandes
ficheros, pueden tener grandes demoras cuando envían los ficheros a través de
la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.

Redes y Comunicaciones 10
UNJFSC: Ing. De Sistemas | FISII

1.2.9. IEEE 802.4


EEE 802.4 (Token Bus) es un protocolo de red que implementa una red lógica
en anillo con paso de testigo sobre en una red física de cable coaxial.
Está físicamente constituida como un bus, semejante al de la red IEEE 802.3,
aunque desde el punto de vista lógico la red se organiza como si se tratase de
un anillo. Cada estación tiene un número asociado por el que es identificada
unívocamente. El testigo es generado por la estación con el número mayor
cuando se pone en marcha la red. El testigo se pasa a la estación siguiente en
orden descendente de numeración. Esta nueva estación recoge el testigo y se
reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si
ha expirado un tiempo determinado, debe generar otro testigo con la dirección
de la inmediatamente inferior. El proceso se repite para cada estación de la
red. De este modo, todas las estaciones pueden transmitir periódicamente; se
trata, por tanto, de un complejo sistema de multiplicación en el tiempo.

1.2.10. IEEE 802.5


El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de área local LAN en configuración de
anillo (Ring), con método de paso de testigo (Token) como control de
acceso al medio. La velocidad de su estándar es de 4 o 16 Mbps cuando es
implementado sobre cables de hilos de cobre, existen implementaciones
de mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra
óptica FDDI la cual llega a los 100 Mbps y 200 km de extensión.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el
año 1969. IBM publicó por primera vez su topología de Token Ring en
marzo de 1982, cuando esta compañía presentó los papeles para el
proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y
en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM.
De hecho, la especificación de IEEE 802.5 fue modelada después del token
ring, y continúa a la sombra de ésta. Además, el token ring de la IBM
especifica una estrella, con todas las estaciones del extremo unidas a un
dispositivo al que se le llama "unidad del acceso multiestación" (MSAU).
Redes y Comunicaciones 11
UNJFSC: Ing. De Sistemas | FISII

En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente


todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco
especifica un tipo de medios, mientras que las redes del token ring de la
IBM utilizan el tamaño del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de
comandos y de datos. El Token es una trama que circula por el anillo en
su único sentido de circulación. Cuando una estación desea transmitir y el
Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un
tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en
un delimitador de inicio, un byte de control de acceso y un delimitador de
fin. En cuanto a los Frames de comandos y de datos pueden variar en
tamaño, dependiendo del tamaño del campo de información. Los frames
de datos tienen información para protocolos mayores, mientras que los
frames de comandos contienen información de control.

1.2.11. IEEE 802.6


IEEE 802.6 es un estándar de la serie 802 referido a las redes
MAN (Metropolitan Área Network). Actualmente el estándar ha sido
abandonado debido a algunos defectos provenientes de este protocolo (no
es muy efectivo al conectar muchas estaciones de trabajo)
[cita requerida] y a que normalmente se utilizan Synchronous Optical
Network (SONET) y Asynchronous Tranfer Mode (ATM). Hoy en día se
han reemplazado también por otros protocolos
sobre Ethernet como Multiprotocol Label Switching (MPLS).
El IEEE 802.6, también llamado DQDB (Distributed Queue Dual Bus, bus
doble de colas distribuidas), está formado por dos buses unidireccionales
paralelos que serpentean a través del área o ciudad a cubrir. Cada bus tiene
un Head-end, el cual genera células para que viajen corriente abajo.
Cuando una estación desea transmitir tiene que confirmar primero la
dirección del receptor (si está a la derecha o a la izquierda) y luego tomar
el bus correspondiente. Esto generó un gran problema ya que una vez
conformada la red, cada estación tiene que chequear las direcciones de las
otras estaciones, generando grandes demoras de tiempo.

Redes y Comunicaciones 12
UNJFSC: Ing. De Sistemas | FISII

1.2.12. IEEE 802.11


El modelo 802.11 tiene 500 km de largo es usado para fibra óptica y cuenta
con una velocidad de 5 Hertz IEEE 802 fue un proyecto creado en febrero
de 1980 paralelamente al diseño del Modelo OSI. Se desarrolló con el fin
de crear estándares para que diferentes tipos de tecnologías pudieran
integrarse y trabajar juntas. El proyecto 802 define aspectos relacionados
con el cableado físico y la transmisión de datos.
IEEE que actúa sobre Redes de computadoras. Concretamente y según su
propia definición sobre redes de área local (RAL, en inglés LAN) y redes
de área metropolitana (MAN en inglés). También se usa el nombre IEEE
802 para referirse a los estándares que proponen, algunos de los cuales son
muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está,
incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).
Se centra en definir los niveles más bajos (según el modelo de referencia
OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo
nivel, el de enlace, en dos subniveles: el de Enlace Lógico (LLC), recogido
en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa
de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico,
como en el subnivel de Control de Acceso al Medio

1.2.13. IEEE 802.15


IEEE 802.15 es un grupo de trabajo dentro de IEEE 802 especializado
en redes inalámbricas de área personal (wireless personal área networks,
WPAN). Se divide en 10 áreas de trabajo, aunque no todas están activas
actualmente. El número de grupos de trabajo varía dependiendo del
número de proyectos activos. La lista completa de proyecto activos está
disponible en la web de IEEE 802.15.
Los estándares que desarrolla definen redes tipo PAN o HAN, centradas
en las cortas distancias. Al igual que Bluetooth o ZigBee, el grupo de
estándares 802.15 permite que dispositivos portátiles
como PC, PDAs, teléfonos, pagers, sensores y actuadores utilizados
en domótica, entre otros, puedan comunicarse e interpelar. Debido a que
Bluetooth no puede coexistir con una red inalámbrica 802.11.x, se definió
Redes y Comunicaciones 13
UNJFSC: Ing. De Sistemas | FISII

este estándar para permitir la interoperabilidad de las redes inalámbricas


LAN con las redes tipo PAN o HAN.

1.2.14. IEEE 802.16


IEEE 802.16 es una serie de estándares inalámbricos de banda ancha
publicados por el Institute of Electrical and Electronics Engineers IEEE
(Instituto de Ingenieros Eléctricos y Electrónicos). Se trata de una
especificación para las redes de acceso metropolitanas inalámbricas
de banda ancha fijas (no móvil) publicada inicialmente el 8 de
abril de 2002. En esencia recoge el estándar de facto WiMAX.
La Junta de Estándares del IEEE (IEEE Standards Board) estableció un
grupo de trabajo en 1999 para el desarrollo económico de las normas para
la banda ancha inalámbrica para redes de área metropolitana. El grupo de
trabajo es una unidad de la red de área local IEEE 802 y el comité
metropolitano red de área estándares.
Aunque la familia de estándares 802.16 se nomina oficialmente como
WirelessMAN en el ámbito del IEEE, ha sido comercializado bajo el
nombre de “WiMAX” que son las siglas de "Worldwide Interoperability
for Microwave Access" (del inglés, Interoperabilidad Mundial para
Acceso por Microondas). El WiMAX Forum promueve y certifica la
interoperabilidad de los productos basados en los estándares IEEE 802.16.

1.2.15. IEEE 802.17


Resilient Packet Ring (RPR), también conocido como IEEE 802.17, es un
estándar diseñado para el transporte óptimo de datos en redes de anillo de
fibra óptica. Está diseñada para proporcionar la resistencia encontrada en
redes SONET/SDH (50 ms protección) pero, en lugar de establecer
conexiones de circuitos orientados, proporciona una transmisión basada en
paquetes, para incrementar la eficiencia de Ethernet y servicios IP.
RPR trabaja con el concepto de un doble anillo giratorio llamado rizo.
Estos anillos se crean mediante la creación de estaciones RPR en los nodos
donde se supone que el tráfico debe caer, por flujo (un flujo es la entrada

Redes y Comunicaciones 14
UNJFSC: Ing. De Sistemas | FISII

y salida del tráfico de datos). RPR usa el protocolo de Control de Acceso


al Medio (MAC) para dirigir el tráfico, que puede usar cada rizo del anillo.
Los nodos negocian el ancho de banda entre sí usando un algoritmo de
equidad, evitando la congestión y los tramos fallidos. Para evitar los
tramos fallidos, se utiliza una de las dos técnicas conocidas
como steering y wrapping. Bajo steering, si un nodo o tramo está roto,
todos los nodos son notificados de un cambio en la topología y redirigen
su tráfico. En wrapping, el tráfico es enviado de nuevo al último nodo antes
de la rotura y se dirige hacia la estación de destino.
Todo el tráfico en el anillo está asignado como Class of Service (CoS) y el
estándar especifica tres clases:
 Clase A (o alto) es un tipo puro de información comprometida
(CIR) y está diseñada para soportar aplicaciones que requieren baja
latencia y jitter, como voz y video.
 Clase B (o medio) es una mezcla de CIR y una tasa de exceso de
información (EIR; la cual está sujeta a la equidad cola).
 Clase C (o baja) es la mejor en el esfuerzo de tráfico, utilizando
todo el ancho de banda que esté disponible. Este es principalmente
usado para soportar el tráfico de acceso a Internet.

1.2.16. IEEE 802.18


El estándar IEEE 802.18 está siendo desarrollado por el "RR-TAG"
(Radio Regulatory Technical Advisory Group, del inglés grupo asesor
técnico de regulación de radio). Este grupo de trabajo tiene asignados 6
proyectos sobre estándares para sistemas basados en radio:
 IEEE 802.11 (Red inalámbrica de área local- WLAN)
 IEEE 802.15 (Red inalámbrica de área personal - WPAN)
 IEEE 802.16 (Red inalámbrica de área metropolitana- WMAN)
 IEEE 802.20 (Movilidad sin cables)
 IEEE 802.21 (Rechazo/interoperabilidad entre redes)
 IEEE 802.22 (Red inalámbrica de área regional - WRAN).
El RR-TAG supervisa alrededor de 6 proyectos, a niveles tanto nacionales
como internacionales, y también hacen comentarios y recomiendan
Redes y Comunicaciones 15
UNJFSC: Ing. De Sistemas | FISII

políticas a los reguladores, para así equilibrar los intereses de todos los
proyectos inalámbrica.

1.2.17. IEEE 208.19


IEEE 802.19 es el Grupo Técnico Asesor (GTA) para Coexistencia
Inalámbrica (Wireless Coexistente) en el IEEE 802 LAN / MAN Comité
de Normas. El GTA se ocupa de la coexistencia entre redes inalámbricas
sin licencia. Muchos de los estándares inalámbricos IEEE 802 usan el
espectro sin licencia y por lo tanto existe la necesidad de abordar la
cuestión de la coexistencia. Estos dispositivos inalámbricos sin licencia
pueden funcionar en la misma banda de frecuencias sin licencia en la
misma ubicación. Esto puede conducir a interferencia entre estas dos redes
inalámbricas.

1.2.18. IEEE 208.20


IEEE 802.20 o Mobile Broadband Wireless Access (MBWA) es una
especificación de la asociación estándar del Institute of Electrical and
Electronics Engineers (IEEE) para redes de acceso a Internet para redes
móviles. El estándar fue publicado en 2008. Actualmente, MBWA ha
dejado de desarrollarse.
Las especificaciones de referencia propuestas estaban destinadas a
especificaciones considerablemente más avanzadas que las arquitecturas
móviles de la década de 2000. Se esperaba crear una norma que permitiera
una red siempre activa, a bajo coste, y redes de banda ancha
verdaderamente móvil, a veces apodado como MobileFi.
IEEE 802.20 se especifica de acuerdo a una arquitectura de capas, lo cual
es consistente con otras especificaciones de IEEE 802. El ámbito del grupo
de trabajo consistió en la capa física (PHY), control de acceso al
medio (MAC), y de control de enlace lógico (LLC). La interfaz aérea
operaba en bandas por debajo de 3,5 Ghz y con una velocidad de datos
máxima de más de 80 Mbit/s.

Redes y Comunicaciones 16
UNJFSC: Ing. De Sistemas | FISII

Los objetivos de 802.20 y 802.16e, el llamado “WiMAX móvil”, fueron


similares. Un borrador de especificación de 802.20 fue sometido a
votación y aprobado el 18 de enero de 2006.
El IEEE aprobó las especificaciones físicas y de acceso al medio de 802-
2008 en junio de 2008. Se encuentra disponible gratuitamente en la página
web del IEEE 802.

1.2.19. IEEE 208.21


802.21 es un estándar de la IEEE publicado en el 2008. El estándar define
mecanismos independientes del método o modo de acceso que posibilita
la optimización del Hanover ya sea entre redes del mismo tipo, de las
distintas redes 802 o entre redes móviles. El estándar proporciona la
información para permitir la transferencia del servicio entre las redes de
una estación base a otra, donde pueden incluir celdas de diferentes tamaños
de los distintos tipos de red tales
como 802.3, 802.11, 802.15, 802.16, 3GPP y 3GPP2 a través de
diferentes mecanismos y con solapamiento de cobertura.
El grupo de trabajo de la IEEE 802.21 inició su labor en marzo de 2004,
donde gradualmente más de 30 empresas se han ido uniendo. El grupo
elaboró su primer borrador del estándar en mayo de 2005 que incluía la
definición del protocolo. Fue publicado en enero de 2009.

1.2.20. IEEE 208.22


IEEE 802.22 es un estándar para la Wireless Regional Área Network
(WRAN) que utiliza espacios blancos en el espectro de frecuencia de los
canales de TV. El desarrollo del estándar IEEE 802.22 WRAN está
enfocado al empleo de técnicas de Radio cognitiva (CR) para permitir el
uso compartido del espectro geográfico no utilizado asignado al servicio
de difusión de televisión. La idea es utilizar ese espectro de frecuencia, en
base de no-interferencia, para ofrecer acceso de banda ancha a zonas en las
que difícilmente se podría proporcionar este servicio como zonas de baja
densidad de población, ambientes rurales, etc. Por tanto, tiene un gran

Redes y Comunicaciones 17
UNJFSC: Ing. De Sistemas | FISII

potencial y una amplia aplicación en todo el mundo. Es el primer esfuerzo


a nivel mundial para definir una interfaz de aire estándar basado en las
técnicas de CR para el uso oportunista de las bandas de TV en una base
no-interferencia.
IEEE 802.22 WRAN están diseñadas para operar en la banda de televisión
al mismo tiempo que se asegura que no haya ninguna interferencia
perjudicial para las operaciones correspondientes a la TV digital, TV
analógica de radiodifusión, y dispositivos de baja potencia con licencia,
como micrófonos inalámbricos. Se esperaba que el estándar estuviera
finalizado el primer trimestre de 2010, pero finalmente la publicación se
produjo en julio de 2011.
IEEE P802.22.1 es un estándar desarrollado para mejorar la protección de
interferencias perjudiciales para los dispositivos de bajo consumo con
licencia que operan en banda de radiodifusión de televisión. IEEE
P802.22.2 es una práctica recomendada para la instalación e
implementación de Sistemas de IEEE 802.22IEEE 802.22 WG es
un Grupo de trabajo del comité de normas de IEEE 802 LAN/MAN, que
ha sido constituido para escribir el estándar 802.22. Los dos grupos de
trabajo de 802.22 (TG1 y TG2) está escribiendo 802.22.1 y 802.22.2,
respectivamente.

Redes y Comunicaciones 18
UNJFSC: Ing. De Sistemas | FISII

1.3. ISO

ISO/IEC 25000, conocida como SQuaRE (System and Software Quality


Requirements and Evaluation), es una familia de normas que tiene por
objetivo la creación de un marco de trabajo común para evaluar la calidad del
producto software.
La familia ISO/IEC 25000 es el resultado de la evolución de otras normas
anteriores, especialmente de las normas ISO/IEC 9126, que describe las
particularidades de un modelo de calidad del producto software, e ISO/IEC
14598, que abordaba el proceso de evaluación de productos software. Esta
familia de normas ISO/IEC 25000 se encuentra compuesta por cinco
divisiones.

Redes y Comunicaciones 19
UNJFSC: Ing. De Sistemas | FISII

1.3.1. ISO/IEC 2500n División de Gestión de Calidad


Las normas que forman este apartado definen todos los modelos, términos y
definiciones comunes referenciados por todas las otras normas de la familia
25000. Actualmente esta división se encuentra formada por:
 ISO/IEC 25000 - Guide to SQuaRE: contiene el modelo de la
arquitectura de SQuaRE, la terminología de la familia, un resumen de
las partes, los usuarios previstos y las partes asociadas, así como los
modelos de referencia.
 ISO/IEC 25001 - Planning and Management: establece los requisitos
y orientaciones para gestionar la evaluación y especificación de los
requisitos del producto software.

1.3.2. ISO/IEC 2501n División de Modelo de Calidad


Las normas de este apartado presentan modelos de calidad detallados
incluyendo características para calidad interna, externa y en uso del producto
software. Actualmente esta división se encuentra formada por:
 ISO/IEC 25010 - System and software quality models: describe el
modelo de calidad para el producto software y para la calidad en uso.
Esta Norma presenta las características y sub características de calidad
frente a las cuales evaluar el producto software.
 ISO/IEC 25012 - Data Quality model: define un modelo general para
la calidad de los datos, aplicable a aquellos datos que se encuentran
almacenados de manera estructurada y forman parte de un Sistema de
Información.

1.3.3. ISO/IEC 2502n División de Medición de Calidad


Estas normas incluyen un modelo de referencia de la medición de la calidad
del producto, definiciones de medidas de calidad (interna, externa y en uso) y
guías prácticas para su aplicación. Actualmente esta división se encuentra
formada por:
 ISO/IEC 25020 - Measurement reference model and guide: presenta
una explicación introductoria y un modelo de referencia común a los

Redes y Comunicaciones 20
UNJFSC: Ing. De Sistemas | FISII

elementos de medición de la calidad. También proporciona una guía


para que los usuarios seleccionen o desarrollen y apliquen medidas
propuestas por normas ISO.
 ISO/IEC 25021 - Quality measure elements: define y especifica un
conjunto recomendado de métricas base y derivadas que puedan ser
usadas a lo largo de todo el ciclo de vida del desarrollo software.
 ISO/IEC 25022 - Measurement of quality in use: define
específicamente las métricas para realizar la medición de la calidad en
uso del producto.
 ISO/IEC 25023 - Measurement of system and software product
quality: define específicamente las métricas para realizar la medición
de la calidad de productos y sistemas software.
 ISO/IEC 25024 - Measurement of data quality: define específicamente
las métricas para realizar la medición de la calidad de datos.

1.3.4. ISO/IEC 2503n División de Requisitos de Calidad


Las normas que forman este apartado ayudan a especificar requisitos de
calidad que pueden ser utilizados en el proceso de licitación de requisitos de
calidad del producto software a desarrollar o como entrada del proceso de
evaluación. Para ello, este apartado se compone de:
 ISO/IEC 25030 - Quality requirements: provee de un conjunto de
recomendaciones para realizar la especificación de los requisitos de
calidad del producto software.

1.3.5. ISO/IEC 2504n División de Evaluación de Calidad


Este apartado incluye normas que proporcionan requisitos, recomendaciones
y guías para llevar a cabo el proceso de evaluación del producto software. Esta
división se encuentra formada por:
 ISO/IEC 25040 - Evaluation reference model and guide: propone un
modelo de referencia general para la evaluación, que considera las
entradas al proceso de evaluación, las restricciones y los recursos
necesarios para obtener las correspondientes salidas.

Redes y Comunicaciones 21
UNJFSC: Ing. De Sistemas | FISII

 ISO/IEC 25041 - Evaluation guide for developers, acquirers and


independent evaluators: describe los requisitos y recomendaciones
para la implementación práctica de la evaluación del producto
software desde el punto de vista de los desarrolladores, de los
adquirentes y de los evaluadores independientes.
 ISO/IEC 25042 - Evaluation modules: define lo que la Norma
considera un módulo de evaluación y la documentación, estructura y
contenido que se debe utilizar a la hora de definir uno de estos
módulos.
 ISO/IEC 25045 - Evaluation module for recoverability: define un
módulo para la evaluación de la sub característica Recuperabilidad
(Recoverability).

1.4. ITU

La organización ITU (UIT en castellano, Unión Internacional de


Telecomunicaciones) es la organización más importante de las Naciones
Unidas en lo que concierne a las tecnologías de la información. Esta
organización representa un foco global para los gobiernos y el sector privado
en el desarrollo de redes y servicios. ITU coordina el uso del espectro
radioeléctrico, promoviendo la cooperación internacional para la asignación
de órbitas de satélites, trabajando para mejorar las infraestructuras de
comunicación mundiales, estableciendo estándares mundiales para la
interconexión de un enorme rango de sistemas de comunicación, y haciendo
frente a problemas actuales, como el cambio climático y la seguridad en el
ciberespacio. Su sede está en Ginebra (Suiza) y está formada por 191 Estados
miembros y más de 700 miembros del Sector y Asociados.

Esta organización está compuesta por tres sectores o comités:

ITU-R (anteriormente conocida como CCIR, Comité Consultivo


Internacional de Radiocomunicaciones), que se encarga de promulgar
estándares de comunicaciones que emplean el espectro electromagnético.

Redes y Comunicaciones 22
UNJFSC: Ing. De Sistemas | FISII

ITU-D que se encarga de la organización, coordinación técnica y actividades


de asistencia.

ITU-T (anteriormente conocida como CCITT, Comité Consultivo


Internacional de Telegrafía y Telefonía), que se encarga de desarrollar
estándares para la telefonía, la telegrafía, interfaces, redes y otros aspectos de
las telecomunicaciones.

La UIT está compuesta por tres sectores:

 ITU-R: Sector de Radiocomunicaciones (antiguo CCIR


 ITU-T: Sector de Normalización de las Telecomunicaciones (antiguo
CCITT)
 ITU-D: Sector de Desarrollo de las Telecomunicaciones

Redes y Comunicaciones 23
UNJFSC: Ing. De Sistemas | FISII

1.5. Familia de ITU


1.5.1. ITU-R
El Sector de Radiocomunicaciones de la Unión Internacional de
Telecomunicaciones (UIT-R), o Radiocommunication Sector of the
International Telecommunication Union (ITU-R), es la parte del organismo
internacional UIT referente a las radiocomunicaciones encargado de:

 Realizar estudios técnicos,


 Dar respuesta a las cuestiones prácticas.
 Ofrecer recomendaciones técnicas.

1.5.2. ITU-T

El UTHH Sector de Normalización de las Telecomunicaciones de la


UIT (UIT-T), con sede en Ginebra (Suiza), es el órgano permanente de
la Unión Internacional de Telecomunicaciones (UIT) que estudia los aspectos
técnicos, de explotación y tarifarios, y publica normativas sobre los mismos,
con vista a la normalización de las telecomunicaciones a nivel mundial. Fue
conocido hasta 1992 como Comité Consultivo Internacional Telefónico y
Telegráfico (CCITT).

 Función Principal: Las normas producidas por el UIT-T conocidas


como "Recomendaciones" (normalmente escrito en mayúsculas para
distinguir su significado del sentido ordinario de la
palabra recomendación). Dado que el UIT-T es parte la UIT, la cual
es un organismo de la Organización de las Naciones Unidas (ONU),
sus normas gozan de mayor reconocimiento internacional que las que
publican otras organizaciones técnicas en forma similar.

1.5.3. ITU-D
El Sector de Desarrollo de las Telecomunicaciones de la UIT (UIT-D), es el
órgano permanente de la Unión Internacional de Telecomunicaciones (UIT)
creado para contribuir a difundir un acceso equitativo, sostenible y asequible
a las telecomunicaciones y, de este modo, fomentar un mayor desarrollo
Redes y Comunicaciones 24
UNJFSC: Ing. De Sistemas | FISII

económico y social. Con sede en la ciudad de Ginebra, Suiza, fue creado


en 1992 tras la reestructuración de la UIT propuesta en la Conferencia
Adicional de Plenipotenciarios de ese mismo año.

La Oficina de Desarrollo de las Telecomunicaciones (TDB, por sus siglas en


inglés Telecommunication Development Bureau) es el órgano ejecutivo del
UIT-D. Se estableció tras la Conferencia de Plenipotenciaros
de 1989 en Niza, Francia, en la que se reconoció la importancia de que la UIT
ofreciera asistencia técnica a los países en vías de desarrollo. Con la
reestructuración del UIT quedó incluida dentro del UIT-D.

 Función Principal: El UIT-D se creó para contribuir a difundir un


acceso equitativo, sostenible y asequible a las Tecnologías de la
Información y la Comunicación (TIC), a fin de estimular un mayor
desarrollo social y económico.
Para responder a las dificultades que plantea el rápido crecimiento de
las TIC, el UIT-D promueve un entorno normativo y comercial
adecuado a través de herramientas que promueven innovaciones y un
mercado de las telecomunicaciones más eficaz. Además, a través de
numerosas iniciativas técnicas y de políticas de formación en todo el
mundo, contribuye a la creación de generaciones capacitadas para el
uso de las TIC, prestando especial atención a grupos con necesidades
específicas, como los jóvenes, las mujeres y las personas
discapacitadas.
El UIT-D ocupa una posición privilegiada entre los gobiernos y las
empresas del sector privado interesados en constituir nuevas
asociaciones para el desarrollo, descubriendo oportunidades para
colaboraciones que sean favorables para todos los participantes y
estableciendo vínculos entre socios exteriores y especialistas de la
UIT, a fin de garantizar el éxito en la ejecución de los proyectos.
En el UIT-D participan poderes públicos y organizaciones reguladoras
de las telecomunicaciones, operadores de redes, fabricantes de
equipos, conceptores de material y programas informáticos,
organizaciones regionales de normalización e instituciones
financieras.
Redes y Comunicaciones 25
UNJFSC: Ing. De Sistemas | FISII

2. Técnicas de Transmisión
2.1. Transmisión Sincrónica

La transmisión síncrona es una técnica que consiste en el enviar una trama de


datos (conjunto de caracteres) que configura un bloque de información
comenzando con un conjunto de bits de sincronismo (SYN) y terminando con
otro conjunto de bits de final de bloque (ETB). En este caso, los bits de
sincronismo tienen la función de sincronizar los relojes existentes tanto en el
emisor como en el receptor, de tal forma que estos controlan la duración de
cada bit y carácter.
Dicha transmisión se realiza con un ritmo que se genera centralizadamente en
la red y es el mismo para el emisor como para el receptor. La información se
transmite entre dos grupos, denominados delimitadores (8 bits).

2.1.1. Características

Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024
bytes. La señal de sincronismo en el extremo fuente, puede ser generada por
el equipo terminal de datos o por el módem. Cuando se transmiten bloques
de 1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, el
rendimiento de transmisión supera el 99 por 100.

Redes y Comunicaciones 26
UNJFSC: Ing. De Sistemas | FISII

2.1.2. Ventajas
 Posee un alto rendimiento en la transmisión
 Son aptos para transmisiones de altas velocidades (iguales o mayores
a 1,200 baudios de velocidad de modulación)
 El flujo de datos es más regular.
También llamada Transmisión Sincrónica. A todo el conjunto de bits
y de datos se le denomina TRAMA.

2.1.3. Desventaja
Los equipamientos son de tecnología más completa y de costos más altos

2.2. Transmisión Asincrónica

La transmisión asíncrona tiene lugar cuando el proceso de sincronización


entre emisor y receptor se realiza en cada palabra de código transmitido. Esta
sincronización se lleva a cabo a través de unos bits especiales que definen el
entorno de cada código.
También se dice que se establece una relación asíncrona cuando no hay
ninguna relación temporal entre la estación que transmite y la que recibe. Es
decir, el ritmo de presentación de la información al destino no tiene por qué
coincidir con el ritmo de presentación de la información por la fuente. En estas
situaciones tampoco se necesita garantizar un ancho de banda determinado,
suministrando solamente el que esté en ese momento disponible. Es un tipo
de relación típica para la transmisión de datos.
En este tipo de red el receptor no sabe con precisión cuando recibirá un
mensaje. Cada carácter a ser transmitido es delimitado por un bit de
información denominado de cabecera o de arranque, y uno o dos bits
denominados de terminación o de parada.
 El bit de arranque tiene dos funciones de sincronización de reloj del
transmisor y del receptor.
 El bit o bits de parada, se usan para separar un carácter del siguiente.

Redes y Comunicaciones 27
UNJFSC: Ing. De Sistemas | FISII

Después de la transmisión de los bits de información se suele agregar un bit


de paridad (par o impar). Dicho Bit sirve para comprobar que los datos se
transfieran sin interrupción. El receptor revisa la paridad de cada unidad de
entrada de datos.
Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico
1, el emisor informa al receptor de que va a llegar un carácter, para ello
antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el
bit Start llega al receptor este disparará un reloj interno y se quedará esperando
por los sucesivos bits que contendrá la información del carácter transmitido
por el emisor.
Una vez que el receptor recibe todos los bits de información se añadirá al
menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado
inicial a la línea de datos, dejándola así preparada para la siguiente transmisión
del siguiente carácter. Es usada en velocidades de modulación de hasta 1,200
baudios. El rendimiento se basa en el uso de un bit de arranque y dos de
parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre
11 transmitidos) es del 72 por 100.

Redes y Comunicaciones 28
UNJFSC: Ing. De Sistemas | FISII

2.2.1. Ventajas y desventajas del modo asíncrono:


 En caso de errores se pierde siempre una cantidad pequeña de
caracteres, pues éstos se sincronizan y se transmiten de uno en uno.
 Bajo rendimiento de transmisión, dada la proporción de bits útiles y
de bits de sincronismo, que hay que transmitir por cada carácter.
 Es un procedimiento que permite el uso de equipamiento más
económico y de tecnología menos sofisticada.
 Se adecua más fácilmente en aplicaciones, donde el flujo transmitido
es más irregular.
 Son especialmente aptos, cuando no se necesitan lograr altas
velocidades.

3. Modelo de arquitectura del protocolo TCP/IP

La arquitectura de protocolos TCP/IP está basada en un modelo conceptual de


cuatro capas conocido como el modelo DARPA, nombre de la agencia
gubernamental de EE.UU. que desarrolló inicialmente el protocolo TCP/IP. Las
cuatro capas del modelo DARPA son:
 Aplicación
 Transporte
 Internet
 interfaz de red
Cada capa de la arquitectura de protocolos TCP/IP corresponde a una o más capas
del modelo de siete capas OSI o de Interconexión de sistemas abiertos (Open
Systems InterConnect ion en inglés)

3.1. Capa de Aplicación

La capa de aplicación proporciona a las aplicaciones la capacidad de acceder


a los servicios de las demás capas y define los protocolos que utilizan las

Redes y Comunicaciones 29
UNJFSC: Ing. De Sistemas | FISII

aplicaciones para intercambiar datos. Existen muchos protocolos de capa de


aplicación y continuamente se están desarrollando nuevos.
En esta arquitectura de protocolos, los de capa de aplicación más ampliamente
conocidos son los utilizados para el intercambio de información de los
usuarios:
 Hypertext Transfer Protocol (HTTP): se utiliza para transferir
archivos que componen las páginas Web de la World Wide Web.
 File Transfer Protocol (FTP): se utiliza para la transferencia
interactiva de archivos.
 Simple Mail Transfer Protocol (SMTP): se utiliza para la
transferencia de mensajes de correo electrónico y archivos adjuntos.
 Telnet: es un protocolo de emulación de terminal, se utiliza para
iniciar la sesión de forma remota en máquinas de la red. Además,
dentro de la arquitectura de protocolos TCP/IP, estos otros protocolos
de capa de aplicación ayudan a facilitar el uso y la gestión de redes
TCP/IP:
 Domain Name System (DNS): se utiliza para resolver un nombre de
host a una dirección IP.
 Routing Information Protocol (RIP): es un protocolo de
enrutamiento que los enrutadores utilizan para intercambiar
información de enrutamiento en una red IP.
 Simple Network Management Protocol (SNMP): se utiliza entre
una consola de gestión de red y dispositivos de red (routers, bridges,
hubs inteligentes) para recoger e intercambiar información de gestión
de la red.
Algunos ejemplos de interfaces de capa de aplicación para aplicaciones
TCP/IP son los sockets de Windows y NetBIOS. Los sockets de Windows
proporcionan una interfaz de programación de aplicaciones estándar (API).
NetBIOS es una interfaz estándar para el acceso a los servicios de protocolo,
tales como sesiones, datagramas, y resolución de nombres.

Redes y Comunicaciones 30
UNJFSC: Ing. De Sistemas | FISII

3.2. Capa de transporte

La capa de transporte de esta arquitectura de protocolos es responsable de


proporcionar a la capa de aplicación, servicios de sesión y de comunicación
de datagramas. Los protocolos básicos de la capa de transporte son:
 Transmission Control Protocol (TCP): proporciona un servicio de
comunicaciones fiable orientado a la conexión uno a uno. TCP es
responsable del establecimiento de una conexión TCP, la secuencia y
el acuse de recibo de los paquetes enviados, y la recuperación de
paquetes perdidos durante la transmisión.
 User Datagram Protocol (UDP): proporciona una conexión, uno a
uno o uno a muchos poco fiable. Por eso UDP se utiliza cuando la
cantidad de datos a transferir es pequeña y no se desea la sobrecarga
que supone establecer una conexión TCP o cuando las aplicaciones o
protocolos de capa superior proporcionan una entrega fiable.

3.3. Capa de Internet

La capa de Internet de esta arquitectura de protocolos es responsable de las


funciones de direccionamiento, empaquetado y enrutamiento. Los protocolos
básicos de la capa de Internet son:
 Internet Protocol (IP): es un protocolo enrutable responsable del
direccionamiento IP, enrutamiento y fragmentación y resemblado de
paquetes.
 Address Resolution Protocol (ARP): es responsable de la resolución
de la dirección de la capa de Internet a la dirección de la capa de
interfaz de red, tales como una dirección de hardware.
 Internet Control Message Protocol (ICMP): es responsable de
proporcionar funciones de diagnóstico y notificación de errores
debidos a la entrega sin éxito de paquetes IP.
 Internet Group Management Protocol (IGMP): es responsable de
la gestión de grupos de multidifusión IP.

Redes y Comunicaciones 31
UNJFSC: Ing. De Sistemas | FISII

3.4. Capa de interfaz de red

La capa de interfaz de red de esta arquitectura de protocolos (también llamada


capa de acceso de red) es responsable de la colocación de paquetes TCP/IP en
la red y de la recepción de paquetes TCP/IP de fuera la red. TCP/IP fue
diseñado para ser independiente del método de acceso a la red, el formato y el
medio. De esta manera, TCP/IP se puede utilizar para conectar diferentes tipos
de red. Estas incluyen tecnologías LAN como las tecnologías Ethernet y
Token Ring, y WAN tales como X.25 y Frame Relay. Su independencia de
cualquier tecnología de red específica da a TCP/IP la capacidad de adaptarse
a las nuevas tecnologías tales como modo de transferencia asíncrono o
Asynchronous Transfer Mode (ATM).

3.5. Protocolos TCP/IP:


3.5.1. Protocolo SLIP y PPP:
Las redes WAN tienen como diferencia principal el hecho de que
no utilizan estructuras de paquetes determinadas, únicamente
envían un flujo de bytes, por lo que para poder enviar paquetes de
información es necesario el uso de técnicas de encapsulamiento.

SLIP (Serial Line Internet Protocol):

Más antiguo que PPP, no implementa ninguna de las ventajas de este. El


protocolo SLIP únicamente encapsula los paquetes IP para que puedan ser
enviados a través de una conexión de flujo de bytes. Tiene varias limitaciones:

 Únicamente encapsula paquetes IP, por lo que no es posible utilizar otros,


tales como IPX/SPX o NetBEUI.
 Las contraseñas de autentificación se envían sin encriptación de ningún
tipo, comprometiendo seriamente la seguridad de la información.
 No integra detección ni corrección de errores.
 No integra compresión.

Redes y Comunicaciones 32
UNJFSC: Ing. De Sistemas | FISII

 La configuración del enlace se ha de realizar manualmente, lo que obliga


a conocer tanto nuestra IP como la del host destino (imposibilitando por
tanto la asignación dinámica), y valores como la unidad máxima de
transmisión y de recepción (MTU y MRU), entre otros.

PPP (Point to Point Protocol:

Creado en 1993 por el IETF (Internet Engineering Task Force) para paliar
algunas deficiencias de SLIP, y crear un estándar internacional que permitiese,
además encapsular múltiples protocolos. Sus ventajas respecto a SLIP serian,
principalmente, la posibilidad de encapsular múltiples protocolos, no
exclusivamente IP, la mayor capacidad para autenticar, y la posibilidad de
negociar y configurar la conexión.

Este protocolo se compone de tres componentes:

 Un método de encapsulamiento de paquetes sobre conexiones serie.


 El protocolo LCP (Link Control Protocol) para establecer, configurar y
comprobar la conexión.
 La familia de protocolos NCP (Network Control Protocol) para configurar
los protocolos del nivel de red.

PPP funcionaría, de manera general de esta forma:

El host origen (1) realiza una llamada telefónica al host destino (2) mediante
un modem conectado a la línea telefónica. Tras realizar la conexión física, el
host 1 envía paquetes LCP para determinar la configuración de red a utilizar
en la conexión. Posteriormente se configura el nivel de red mediante el envío
de paquetes NCP, incluyendo el uso de dirección IP dinámica en caso de ser
necesario. NCP se utilizará también para liberar la IP al finalizar la conexión
(operación que gestiona El protocolo LCP).

Redes y Comunicaciones 33
UNJFSC: Ing. De Sistemas | FISII

3.5.2. Protocolo ARP (Protocolo de Resolución de Direcciones):


Habitualmente, en una red LAN, los paquetes enviados a un ordenador, son
recibidos por todos los demás que comparten medio físico. Para poder
diferenciar entre los diferentes sistemas, se decidió asignar de fábrica una
dirección exclusiva, habitualmente en formato hexadecimal, a cada adaptador
de red, denominada MAC. De esta forma, en cada paquete que se envía en una
red local, incluye la dirección MAC del emisor, y del receptor, permitiendo
así que las demás máquinas de la red ignoren dichos paquetes al recibirlos. El
protocolo ARP se encarga de obtener la MAC del ordenador receptor.

Su funcionamiento serio:

Cuando se quiere enviar un paquete de información a una máquina, el


protocolo ARP consulta si la dirección MAC del receptor se encuentra en la
cache de ARP. En caso de que exista una entrada coincidente, se enviara el
paquete a dicha MAC. En caso contrario, se envía un paquete especial
(petición de ARP) a la dirección de difusión, que contiene la dirección IP y la
MAC del emisor, y la IP del receptor que se busca. Cada máquina recibe
entonces la petición ARP, y compara la IP solicitada con la suya propia. En
caso de no coincidir, se desecha el paquete ARP, pero si la dirección IP es la
requerida, el receptor envía una respuesta ARP con su dirección MAC, que
será convenientemente guardada en la cache ARP para consultas posteriores.
Una vez identificadas ambas máquinas, se envían los paquetes de información
directamente a la MAC del receptor.

3.5.3. Protocolo IP:


El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente
la parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:

 Direcciones IP: Las convenciones de direcciones IP forman parte del


protocolo IP. Cómo diseñar un esquema de direcciones IPv4 introduce las
direcciones IPv4 y Descripción general de las direcciones IPv6 las
direcciones IPv6.

Redes y Comunicaciones 34
UNJFSC: Ing. De Sistemas | FISII

 Comunicaciones de host a host: El protocolo IP determina la ruta que


debe utilizar un paquete, basándose en la dirección IP del sistema receptor.
 Formato de paquetes: el protocolo IP agrupa paquetes en unidades
conocidas como datagramas. Puede ver una descripción completa de los
datagramas en Capa de Internet: preparación de los paquetes para la
entrega.
 Fragmentación: Si un paquete es demasiado grande para su transmisión
a través del medio de red, el protocolo IP del sistema de envío divide el
paquete en fragmentos de menor tamaño. A continuación, el protocolo IP
del sistema receptor reconstruye los fragmentos y crea el paquete original.

3.5.4. Protocolo ICMP:


El protocolo ICMP (Protocolo de control de Mensajes de Internet) es un
protocolo sencillo, encargado de generar mensajes de error en el caso de
producirse fallos en el transporte de paquetes IP entre los diferentes gateways
que comunican los host origen y destino.

El propósito de ICMP no es hacer la comunicación fiable, y no evita la perdida


de paquetes IP entre diferentes hosts. únicamente informa de problemas en la
comunicación entre las máquinas. La labor de establecer un envío fiable de
datos corresponde a protocolos de nivel superior.

Los mensajes ICMP se encapsulan en paquetes IP, como si fuese un protocolo


de nivel superior. Sin embargo, ICMP es parte integrante de IP. Estos paquetes
se estructuran iniciándose con un campo de cabecera (con valor 1), un campo
indicando el tipo de mensaje, un campo de código, incluyendo el mensaje de
error, y para finalizar una suma de control. Posteriormente, el cuerpo del
mensaje. Los tipos de mensajes que genera ICMP son:

 Echo Reply
 Destination Unreachable
 Source Quench
 Redirect
 Echo
 Time exceeded
Redes y Comunicaciones 35
UNJFSC: Ing. De Sistemas | FISII

 Parameter problem
 Timestamp
 Timestamp reply
 Information request
 Information reply
 Addressmask
 Addressmask reply

Entre estos mensajes podríamos destacar echo y echo reply, utilizados para
comprobar si existe enlace a nivel de red entre los dos dispositivos. El
comando ping haría uso de estos dos tipos para comprobar la existencia de
comunicación y su calidad (calculando el tiempo que pasa entre la petición de
eco y la respuesta de eco, y contando el número de peticiones frente al número
de respuestas).

En caso de recibirse un mensaje tipo 3, el error vendrá indicado por el campo


código:

 Network unreachable
 Host unreachable
 Protocol unreachable
 Port unreachable
 Fragmentation needed but the do not fragment bit was set.
 Source route failed
 Destination network unknown
 Destination host unknown
 source host isolated
 Destination network administratively prohibited
 Destination host administratively prohibited
 network unreachable for this type of service
 Host unreachable for this type of service
 Communication administratively prohibited by filtering
 Host precedence violation
 Precedence cutoff in effect

Redes y Comunicaciones 36
UNJFSC: Ing. De Sistemas | FISII

Traceroute es otro comando que hace uso de ICMP, enviando paquetes IP con
tiempos validos de respuesta muy bajos. Utilizando los mensajes Time
exceeded de respuesta, genera un mapa del camino que siguen los paquetes IP
hasta el host destino.

3.5.5. Protocolo UDP:


UDP proporciona un servicio de entrega de datagramas. UDP no verifica las
conexiones entre los hosts transmisores y receptores. Dado que el protocolo
UDP elimina los procesos de establecimiento y verificación de las conexiones,
resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.

3.5.6. Protocolo TCP:


TCP permite a las aplicaciones comunicarse entre sí como si estuvieran
conectadas físicamente. TCP envía los datos en un formato que se transmite
carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta
transmisión consiste en lo siguiente:

 Punto de partida, que abre la conexión.


 Transmisión completa en orden de bytes.
 Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado


contiene múltiples parámetros que ayudan a los procesos del sistema
transmisor a conectarse a sus procesos correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una


conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el
protocolo TCP se considera un protocolo fiable orientado a la conexión.

3.5.7. DNS Y DHCP:


DNS:

Las direcciones IP son difíciles de recordar. Las direcciones IPv4 son números
binarios de 32 bits. El intento de Cerf y Kahn por hacerlas más fáciles de
recordar las transformó en 8 números digitales creando una estructura como
“123.45.111.1”. Esto no es mucho más fácil de recordar. Sir Tim Berners-Lee,
Redes y Comunicaciones 37
UNJFSC: Ing. De Sistemas | FISII

que trabajaba en el CERN (la Organización Europea de Investigación


Nuclear), invento la World Wide Web en 1991. La World Wide Web usa un
sistema de direcciones llamado dirección web. Es un formato familiar para
todos en 2011 y es fácil de recordar. Pero la dirección web no es una dirección
real. Los navegadores web tienen que traducir estas direcciones web en
direcciones IP del servidor web relevante. El sistema de búsqueda que
transforma las direcciones de un sistema de direcciones a otro se llama Sistema
de Nombres de Dominio. De ahí viene DNS. El sistema está distribuido entre
varios servidores por todo el mundo. Estos servidores se llaman Servidores de
Nombres de Dominio, otro uso para la abreviatura DNS.

DHCP:

El Protocolo de Configuración de Servidor Dinámico es un método para


asignar una dirección IP para cuando arranque la computadora. La
programación del BIOS, que es el sistema operativo básico que hay en el chip
de computadora, hace que "busque" un servidor DHCP cuando se arranca. El
contacto con el servidor DHCP ocurre antes de que la computadora inicie su
sistema operativo. Esto se debe a que algunas redes almacenan el sistema
operativo en una ubicación de red y la computadora de arranque no podría
comunicarse con ese servidor sin una dirección IP. DHCP también asigna
temporalmente direcciones IP a los clientes de proveedores de servicios de
Internet cuando acceden al sistema. Este método se llama direccionamiento IP
dinámico y es un intento por retrasar el agotamiento de direcciones IP. Los
ISP mantienen un grupo de direcciones IP que es menor que el número de
clientes que tienen, porque no todos los clientes estarán conectados al mismo tiempo
a Internet.

3.5.8. GATEWAY Y ENRUTAMIENTO:


Un router o un gateway e un dispositivo que opera en el nivel 3 del modelo de
referencia OSI, y conecta distintos segmentos de una red. Habitualmente se
utilizan los dos términos de manera indistinta, aunque técnicamente hablando,
un router enlaza redes del mismo tipo, mientras que un gateway realiza la
misma función entre diferentes tipos de red.

Sus funciones principales son:


Redes y Comunicaciones 38
UNJFSC: Ing. De Sistemas | FISII

 La creación y mantenimiento de tablas de enrutamiento para los diferentes


niveles de protocolos de red. El router realiza una decisión de envío sobre
el contenido de dicha tabla, y en función del protocolo de envío.
 Elegir el mejor camino para el envío de los datos, tomando en cuenta
factores como el número de saltos, la velocidad del medio, el tráfico, etc.
 Notificar al host origen mediante un mensaje ICMP cualquier problema
que le impida enviar el paquete al host destino.
 Funciones opcionales como Quality of Service (QoS), balanceo de carga,
firewalls, ....

Las tablas de rutas pueden constar de tres tipos de rutas: implícitas, dinámicas,
o estáticas.

 Implícita: aquella que se crea de manera automática al configurar una


interfaz de red. S denomina también ruta implícita.
 Estática: se especifica de manera explícita mediante la introducción
manual de una entrada en la tabla de enrutamiento
 Dinámica: estas rutas se crean mediante la ejecución de daemons de
direccionamiento en cada uno de los routers. Estos daemons se comunican
entre sí, intercambiando su información de las rutas disponibles, y creando
de esta forma un mapa completo de la red. De esta forma calculan mejor
el camino al host destino considerando el estado y estructura de la red en
cada momento.

Los daemons que generan tablas dinámicas implementan unos protocolos


específicos, como RIP, RIPv2, BGP y OSPF, que utilizan algoritmos para la
elección de la mejor ruta en cada momento. Los dos algoritmos fundamentales
son:

 Distancia de vector: es el más sencillo. Cada router actualiza su tabla con


la información del router vecino, y la envía actualizada al siguiente router.
En el caso de que se produzca un cambio en la red, la información se
transfiere de un router a otro hasta que el mapa está completo, lo cual
puede llegar a durar varios minutos. Su desventaja principal es que el
único método que utiliza para la elección de rutas es el número de saltos,
ignorando factores como la velocidad del enlace.
Redes y Comunicaciones 39
UNJFSC: Ing. De Sistemas | FISII

 Estado del enlace: Cada router envía únicamente su tabla de rutas


implícita a los demás de la red. Como cada uno de ellos recibe todas las
rutas implícitas de la red, es capaz de generar un mapa de ella, pudiendo
elegir el camino más adecuado en base a muchos más factores:
 Número de saltos
 Rendimiento, aprovechando un ancho de banda mayor.
 Retardo, aprovechando el periodo de espera más bajo.
 Perdida de paquetes, aumentando la fiabilidad del envío.
 El coste monetario.

3.5.9. Telnet, FTP, SMTP Y POP:


Telnet (Telecommunicating Networks):

Es un protocolo estándar perteneciente al nivel de aplicación dentro del


modelo de referencia OSI, que permite establecer una conexión remota entre
un host cliente y un host servidor multiusuario (habitualmente UNIX-Linux),
y facilita una interfaz estándar similar a la de una sesión local.

Se basa en tres ideas fundamentales:

 El concepto de NVT (Network Virtual Terminal): encargada de emular la


estructura básica de una terminal real, representada en caracteres ASCII.
 Una perspectiva básica de las terminales y los procesos.
 La negociación de opciones de la terminal, lo que permite a muchos host
servidores ofrecer servicios adicionales en sus conexiones Telnet.

La sesión se establece indicando la dirección del host y el número del puerto


por el que se establecerá la conexión (habitualmente el 23). Una vez que el
cliente y el servidor han realizado la conexión, se solicitara un usuario y
contraseña al cliente. Tras la verificación, el usuario podrá trabajar en la sesión
como si estuviese en una terminal local del servidor.

Es importante indicar que la conexión que se realiza con Telnet es del tipo no
segura, al no utilizar ningún tipo de encriptación para el envío de los datos

Redes y Comunicaciones 40
UNJFSC: Ing. De Sistemas | FISII

(incluido el usuario y la contraseña de inicio de sesión), por lo que es


relativamente sencillo interceptar la información. Por este motivo, se crearon
diferentes protocolos de sesiones remotas seguras, como SSH (Secure Shell),
cuyo funcionamiento es idéntico a Telnet, salvo por el hecho de que la
información viaja fuertemente encriptada (su puerto de utilización por defecto
es el 22).

FTP (File Transfer Protocol)

Es, al igual que los demás de este apartado, un protocolo perteneciente al nivel
de aplicación. Su función es la de realizar transferencias de ficheros (en ambos
sentidos) entre un cliente y un servidor. Se realizan dos conexiones realmente
entre ambos: una sesión Telnet para la validación de usuario y la introducción
de comandos, y la otra para la transferencia de ficheros.

Implementa comandos pertenecientes a telnet (ls, cd,), aunque como su


funcionalidad principal es distinta, incluye solo aquellos destinados al
tratamiento de ficheros, aportando otros específicos destinados a la
transferencia por red (put, get,).

El procedimiento seria parecido al utilizado por telnet: el cliente solicita una


conexión FTP al servidor mediante la aplicación necesaria, indicando la
dirección y el puerto de conexión. Para una vez realizada la conexión,
introducir el usuario y la contraseña. Posteriormente ya se podrá realizar la
transferencia de ficheros entre los dos hosts.

Existen clientes y servidores FTP para la práctica totalidad de las plataformas,


siendo uno de los métodos de transferencia de archivos más antiguos y
extendidos de Internet.

SMTP (Simple Mail Transfer Protocol)

Es el protocolo que se utiliza para enviar correo electrónico de un sistema a


otro. El envío se puede realizar desde un UA (programa cliente de correo) a
un MTA, o entre dos MTA.EL MTA (Mail Transfer Agent) es el programa
servidor de correo. Básicamente recibe correo de los UA y los Mta, y:

Redes y Comunicaciones 41
UNJFSC: Ing. De Sistemas | FISII

 Lo reenvía a otros MTA, habitualmente a través del protocolo SMTP,


aunque no necesariamente, hasta que el correo alcance su destino.
 En caso de ser el último de la cadena, almacena el correo localmente,
pudiendo ser recuperado a través de los protocolos POP e IMAP.

SMTP utiliza código ASCII en la conexión al MTA, por lo que es posible


realizar el mismo proceso manualmente conectando mediante telnet al puerto
25 del servidor. Tras establecer la conexión se recibe un mensaje de
bienvenida del servidor (220 servidor.correo.com). A continuación, suele ser
habitual el comando HELO o EHLO, para identificar a nuestra maquina
(HELO mi.maquina.com). En caso de no requerirlo, se podrán enviar correos
anónimos. El siguiente paso es indicar el remitente de correo (MAIL from:
prueba@mi.maquina.com), aunque puede dejarse en blanco.

A continuación, indicamos la dirección de correo del destinatario

(RCPT to: correo@tu.maquina.com), seguido del comando DATA, para


indicar que vamos a empezar con el mensaje en sí. A partir de ese momento,
todo lo que escribamos ira como parte de él. En caso de que queramos
terminar, deberemos hacerlo con una línea con un solo punto.

Las direcciones de correo electrónico habitualmente tienen el formato


correo@dominio.com, por lo que los MTA tienen que saber a qué maquina
hay que entregarle el correo dentro de este dominio. Esto se hace indicando
los registros MX dentro de las tablas del servidor DNS del dominio:

Dominio.com IN MX 10 correo.dominio.com

Siendo el valor siguiente a MX la prioridad de recepción en caso de que el


dominio tenga más de un servidor de correo.

POP (Post Office Protocol)

En su versión 3, es el protocolo que permite a los usuarios acceder al correo


electrónico ubicado en el servidor de correo. Debido a que la comunicación,
al igual que con SMTP, se realiza en ASCII, podemos realizarla manualmente
mediante telnet, a la dirección del servidor, indicando el puerto 110. Tras

Redes y Comunicaciones 42
UNJFSC: Ing. De Sistemas | FISII

recibir la confirmación de la conexión por parte del servidor, nos identificamos


mediante los comandos USER y PASS.

Para saber el estado del correo utilizaremos STAT, y para listar los mensajes,
LIST. En caso de que queramos descargarlos, lo podremos hacer con RETR y
el número del mensaje, para posteriormente borrarlos con DELE.

Finalmente desconectamos la conexión con el servidor POP3 mediante QUIT.


El protocolo POP data de una época anterior a la popularización de Internet,
por lo que se creó el protocolo IMAP, bastante más avanzado, y que, entre
otras cosas, permite dejar el correo en el servidor tras descargarlo, o crear
carpetas en él. Si no se está extendiendo más, es debido a que el coste de
mantenimiento de un buzón IMAP es mayor que el de un POP, al necesitar
más capacidad de almacenamiento.

Redes y Comunicaciones 43
UNJFSC: Ing. De Sistemas | FISII

Bibliografía
https://es.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers

https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3%B3n

https://www.alipso.com/monografias/estandarred/#_

https://en.wikipedia.org/wiki/ITU-T

http://www.eveliux.com/mx/Libro-Fundamentos-de-Telecomunicaciones-y-Redes.html

https://es.wikipedia.org/wiki/Transmisi%C3%B3n_as%C3%ADncrona

https://es.wikipedia.org/wiki/Transmisi%C3%B3n_s%C3%ADncrona

https://docs.oracle.com/cd/E19957-01/820-2981/ipov-10/

https://www.universidadviu.es/explicando-la-arquitectura-protocolos-tcpip/

Redes y Comunicaciones 44

You might also like