República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Nacional

Núcleo Puerto Cabello - Carabobo

Integrantes

Prof. Ing. Yelmin Pérez

Pinto Suri Rangel Idesli Rass Humberto 7mo Semestre Ingeniería de Sistemas

Puerto Cabello, Abril 2011

REDES TÉCNICAS DE DETECCIÓN DE ERRORES: Podemos describir las siguientes:  Técnica del eco: Es usada en situaciones interactivas, cuando una estación recibe una transmisión, la almacena y retransmite de nuevo a la estación emisora, ésta compara el eco con el mensaje original y de esta forma se puede determinar si se presentó un error y corregirlo.  Técnicas de Detección Automática de Errores: Consiste en la adición al dato por enviar de un marco de verificación de secuencia, el cual es obtenido a partir de los datos a transmitir por medio de un algoritmo. Si son iguales se toma el mensaje, de lo contrario se supone un error.  Verificación por Redundancia Cíclica: Es muy usada debido a que es fácil de implementar en los circuitos integrados que forman el hardware. Un mensaje puede verse como un simple número binario, el cual puede ser dividido por una cantidad que consideraremos constante, al efectuar la división se obtiene un cociente y un residuo, este último es transmitido después del mensaje y es comparado en la estación receptora con el residuo obtenido. Si son iguales los residuos se acepta el mensaje, de lo contrario se supone un error de transmisión.  Código Hamming de corrección automática de errores: Son códigos correctores de errores cuya distancia mínima es 3 y permite detectar errores de 2 bits y corregir errores de 1 bits, se forma añadiendo al código a proteger una serie de bit para detectar varias paridades, el conjunto de bit que se añade forma un número en binario puro que indica la posición del bit erróneo, en caso de no haber error el número será cero (0). CODIFICACIÓN DE DATOS:  Codificaciones digitales (datos digitales, señales digitales):  NRZ: Es un esquema sencillo, fácil de implementar, uso del ancho de banda donde se codifica un nivel de tensión como un 1 y una ausencia de tensión como un 0.  BIFASE: En la codificación siempre hay una transición en la mitad del intervalo del bit, la encargada de la sincronización y es la presencia de un cambio de tensión al inicio del bit lo que señala la presencia de un 1. No tiene componentes continuos, y detecta errores.  BIPOLAR: En una señal bipolar (positiva y negativa), se codifica un 1 como una tensión positiva y un 0 como negativa. La razón de datos de una señal es la velocidad de transmisión expresada en bits por segundo, a la que se transmiten los datos. Modulaciones analógicas (datos digitales, señales analógicas):  Desplazamiento de Amplitud (ASK): Los dos valores binarios se representan por dos valores de amplitud de la portadora. Este método es muy sensible a cambios repentinos de la ganancia, es muy utilizado en fibras ópticas (1 es presencia de luz y 0 es ausencia de luz).

 Desplazamiento de Frecuencia (FSK): Los dos valores binarios se representan por dos frecuencias próximas a la portadora. Este método es menos sensible a errores y se utiliza para mayores velocidades de transmisión, para transmisiones de teléfono a altas frecuencias y para LAN's con cables coaxiales.  Desplazamiento de fase (PSK): Es la fase de la portadora la que se desplaza. Un 0 se representa como una señal con igual fase que la señal anterior y un 1 como una señal con fase opuesta a la anteriormente enviada.  Digitalización (datos analógicos, señales digitales): modulación por codificación de impulsos (PCM), modulación delta  Modulación por Codificación de Impulsos (PCM): Se basa en el teorema del muestreo, las muestras obtenidas contienen toda la información de la señal original. En el receptor, este proceso se invierte, pero por supuesto se ha perdido algo de información al codificar, por lo que la señal obtenida no es exactamente igual que la original.  Modulación Delta: Reduce la complejidad mediante la aproximación de la función a codificar por una función escalera lo que cada escalón indica un valor representado por bit. Esta técnica es fácil de implementar.  Modulación de datos analógicos (datos analógicos, señales analógicas): Consiste en transmitir datos digitales mediante señales analógicas. Este proceso es necesario ya que para transmitir señales analógicas sin modular, tendríamos que utilizar enormes antenas y tampoco podríamos utilizar técnicas de multiplexación por división en frecuencias.  Modulación en Amplitud: Consiste en multiplicar la señal original por la portadora y de esta manera se obtiene la señal original, se puede reconstruir la señal original evitando así el uso de enormes antenas.  Modulación en Ángulo: Se puede hacer que la señal portadora tenga cambios de fase que recreen la señal original a modular (modulación en fase) o también que la portadora tenga cambios de frecuencia que simulen la señal original a modular (modulación en frecuencia). El inconveniente de estas dos modalidades de modulación es que requieren mayor ancho de banda que la modulación en amplitud. DATA LINK CONTROL: DLC (Control de Enlace de Datos), es la responsable de proporcionar la transferencia de datos fiable a través de un enlace físico (o la ruta de acceso de telecomunicaciones) dentro de la red. Es el servicio prestado por la capa de enlace de datos definida en la Interconexión de Sistemas Abiertos (OSI) o modelo de comunicación de red. CONTROL DE FLUJO: Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace, utilizando mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantes que son la detección de errores y la corrección de errores.

CONTROL DE ERRORES: Proporciona detección y corrección de errores en el envío de tramas entre computadores y provee el control de la capa física, alguna de sus funciones son: Identificar tramas de datos, códigos para detectar y corregir errores, el control de flujo, gestiona y coordina la comunicación. PROTOCOLOS: Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red, controla o permite la comunicación en su forma más simple, puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Estos pueden ser implementados por hardware, software, o una combinación de ambos. PROTOCOLOS DE ENLACE DE DATOS:  Protocolos Simplex sin Restricciones: Utiliza dos procedimientos diferentes un transmisor y un receptor. El transmisor solo envía datos a la línea, obtiene paquetes de la capa de red, construye un frame de salida y lo envía a su destino. Mientras que el receptor espera la llegada de un frame. Estos datos se transmiten en una dirección, ignorando el tiempo de procesamiento, espacio infinito de buffer y un canal libre de errores. Protocolos Simplex de Parada y Espera: El receptor no es capaz de procesar datos de entrada con una rapidez infinita. Este debe proporcionar realimentación al transmisor, el transmisor envía un frame y luego espera acuse antes de continuar. Protocolo Simplex para un Canal Ruidoso: Se debe agregar un número de secuencia en el encabezado de cada frame que se envía. Si el canal presenta errores, los frame pueden llegar dañados o perderse por completo. Protocolo de Ventana Corrediza: Cada frame de salida contiene un número de secuencia con un intervalo que va desde 0 hasta algún máximo. El máximo es generalmente 2(n) -1, por lo que el número de secuencia cabe bien en un campo de n bits. Usa el mismo circuito para datos en ambas direcciones. Protocolo de Ventana Corrediza de un Bit: Usa parada y espera, ya que el transmisor envía un frame y espera su acuse antes de transmitir el siguiente. Por cada frame que se recibe, se envía un frame de regreso.

  

MODELO OSI: (Interconexión de Sistemas Abiertos), modelo establecido por ISO para implementar un estándar de comunicación entre equipos de una red, administran la comunicación entre equipos. Su función es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos software o hardware compatibles siempre y cuando sigan estrictamente el modelo OSI. Las capas del modelo OSI son las siguientes:

La capa física: Define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz). La capa de enlace de datos: Define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión.

   

La capa de red: Permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red. La capa de transporte: Se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión. La capa de sesión: Define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red. La capa de presentación: Define el formato de los datos que maneja la capa de aplicación su representación y, potencialmente, su compresión y cifrado independientemente del sistema. La capa de aplicación: Le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.

PROTOCOLOS TCP/IP: (Protocolo de control de transmisión/Protocolo de Internet), es un conjunto de protocolos que representan todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. ESQUEMAS DE DIRECCIONAMIENTO IP: Una típica dirección IP está en forma decimal, es decir cuatro números separados con puntos. Dichos puntos tienen la tarea de comunicar con redes superiores o redes subordinadas. La primera parte de la dirección IP es el número de red, la segunda parte es el número de host. Donde se encuentra la frontera entre número de red y número de host, es determinada por un esquema de clasificación para tipos de redes. Mediante la asignación de direcciones IP dinámicas por conexión los proveedores pueden aumentar claramente el número reales de conexiones aptas para internet, que si en realidad cada ordenador recibiera un dirección IP fija, sin importar si él está en línea o no. Muchas personas dudan que este esquema de direcciones pueda ser eficiente en el futuro. Ya existen ideas para la reestructuración del direccionamiento de redes y ordenadores hosts. INTERNETWORKING (INTERCONEXIÓN): Es la práctica de conectar una red informática con otras redes a través de la utilización de puertas de enlace que proporcionan un método común de enrutamiento de información de los paquetes entre las redes. El sistema resultante de redes interconectadas se llama una interconexión de redes, o simplemente un Internet. EL MODELO OSI Y SU RELACIÓN CON LOS DISPOSITIVOS EN LA RED: Se analizan los diferentes tipos de dispositivos de interconexión de redes, que se pueden dividir genéricamente en cuatro categorías: repetidores, bridges, routers y gateways. Cada uno de los cuales está asociado a uno o varios de los niveles OSI. Los repetidores están asociados al Nivel 1 (nivel físico), los bridges al Nivel 2 (nivel de enlace), los routers o encaminadores al Nivel 3 (nivel de red) y los gateways o convertidores de protocolos a los niveles superiores (Transporte, sesión, presentación y aplicación). DISPOSITIVOS DE INTERCONEXIÓN DE REDES

REPETIDORES: Es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir

alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red.

ENCAMINADORES (ROUTERS): Son dispositivos inteligentes que envían paquetes de datos de un protocolo común, desde una red a otra. Convierten los paquetes de información de la red de área local, en paquetes capaces de ser enviados mediante redes de área extensa. Durante el envío, se examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan. SWITCHES (CONMUTADORES): Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos.

PROTOCOLOS DE RUTEO: Son aquellos que permiten a los Routers anunciar y aprender dinámicamente las rutas, permite compartir información con otros routers, dicha información es usada para crear y mantener tablas de enrutamiento. CIRCUITOS DE CONMUTACIÓN: Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones y permite la descongestión de la red disminuyendo el tráfico y aumentando el ancho de banda. Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación de conexión. REDES DE COMUNICACIONES: No son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y usuarios; es un componente vital de la era de la información.
CIRCUITO CONMUTADO: Tecnología de red que proporciona una conexión temporal pero dedicada entre dos estaciones independientemente del número de dispositivos conmutados a través de los cuales se envían los datos. La tecnología digital siempre mantiene la conexión hasta que una de las partes termina la llamada.

CONMUTACION DIGITAL (DIGITAL SWITCHING): Es el proceso de establecer y mantener una comunicación, en la cual una información digital se encamina de la entrada a la salida, con el que se establecen conexiones mediante operaciones sobre las señales digitales para un solo servicio, como por ejemplo telefonía. CONMUTACION DE PAQUETES (PACKET SWITCHING): Es una red de comunicación que proporciona un mensaje a un paquete de información y difunde cada una de ellas en una onda libre, donde se dice que determinado paquete, traza su recorrido entre los sistemas anfitriones (hosts), sin que este camino esté predeterminado. CIRCUITO VIRTUALES: Es un sistema de comunicación mediante conmutación de paquetes por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario

destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. DATAGRAMAS: Es un paquete autosuficiente (análogo a un telegrama) el cual contiene información suficiente para ser transportado a destino sin necesidad de, previamente, establecer un circuito. No se provee confirmación de recepción por el destinatario, pero puede existir un aviso de no entrega por parte de la red. PRINCIPIOS DE ENRUTAMIENTO:  Los enrutadores reciben y retransmiten datagramas.  Toman decisiones de enrutamiento basándose en el conocimiento que tienen de la topología y de las condiciones de operación de la red.  Las decisiones de enrutamiento se basan en algún criterio de coste mínimo. PRINCIPIOS DE FRAME RELAY:  Es más adecuada para sistemas con volúmenes de transmisión de datos, como la interconexión de redes.  Elimina la corrección de errores en los nodos intermedios de la red, pasándolos a los extremos de la conexión.  Es mucho más rápido, aunque más difícil por el costo a implementar.  Se ha comenzado a usar para la transmisión de voz y video, en fin como transmisor de datos. PRINCIPIOS DE ATM:  Es más adecuada para sistemas con volúmenes de transmisión de datos combinados como: datos, video y voz.  Es una tecnología empleada a nivel comercial, como base para construir e interconectar redes de comunicaciones.  Fue creado con la intención de convertirlo en la tecnología de conmutación o modo de transferencia de servicios digitales en redes. LOCAL ÁREA NETWORKS (LAN): Red de área local de alta velocidad, generalmente confinadas hacia un mismo fin. Su origen se debió a la necesidad de asignar dinámicamente el ancho de banda. Los medios de transmisión que utiliza puede ser UTP, Coaxial o fibra óptica principalmente, esto hace posible obtener altas velocidades y baja tasa de errores. Su utilización en redes empresariales se remonta a 15 a 20 años, lo que implica que hoy en día se considere una tecnología madura aunque están apareciendo nuevas tecnologías de redes LANs como ATM y Gigabit. TOPOLOGÍA BUS: Consiste en un cable con un terminal en cada extremo del que se cuelgan todos los elementos de una red, dichos nodos están unidos a este cable llamado "Backbone Cable”. Los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Cada nodo se debe encargar de

reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde. TOPOLOGÍA STAR (ESTRELLA): Consiste en conectar todos y cada uno de los nodos de la red a un concentrador, los datos es estas redes fluyen del emisor hasta el concentrador, realizando todas las funciones de la red, además actúa como amplificador de los datos. Esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. TOPOLOGÍA TREE (ÁRBOL): Combina características de la topología de STAR con la BUS, consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red, se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha. PROTOCOLOS MAC (Control de Acceso al Medio): Son un conjunto de algoritmos y métodos de comprobación encargados de regular el uso del medio físico por los distintos dispositivos que lo comparten. Garantizar que el medio esté libre si para transmitir alguna información, e igualmente evitar las colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la capacidad de transmisión disponible. PROTOCOLOS ETHERNET: Está afianzando en el sector industrial, trabajando con ordenadores personales, impresoras y demás equipos periféricos con tarjetas de interfaz de red Ethernet cada vez va en aumento, en la misma medida del uso creciente de enrutadores y conmutadores inteligentes. Protocolo usado para aplicaciones de automatización, basado en TCP/IP, utilizando además hardware y software que permita configurar, acceder y controlar dispositivos de automatización. PROTOCOLOS TOKEN RING-FDDI: La red es una implementación, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. Las redes FDDI o Interfaz de Datos Distribuidas por Fibras, sirve como soporte a las estaciones de trabajo de alta velocidad de las tecnologías mencionadas anteriormente de acuerdo al límite de sus necesidades. ESTANDARDS LAN/MAN: Local Área Network, redes de área local, son las que conocemos, que se utilizan en nuestra empresa, son redes pequeñas, debido a sus limitadas dimensiones, muy rápidas en las cuales cada estación se puede comunicar con el resto. Usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Las redes MAN (Metropolitan Área Network, redes de área metropolitana), comprenden una ubicación geográfica determinada y su distancia de cobertura es mayor de 4 Kmts. son

redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos, usa una tecnología similar a LAN. ANÁLISIS DE REDES: Es el área encargada de analizar las redes mediante la teoría de redes conocida generalmente como teoría de grafos. Pueden ser de diversos tipos: social, transporte, eléctrica, biológica, internet e información. Puede ser objeto de estudio la optimización como en el caso de método de la ruta crítica, el PERT (Program Evaluation & Review Technique). Así como la dinámica de las redes, el estudio de sistema dinámico secuencial (SDS del inglés Sequential Dynamical System), o de propiedades como la asignación dinámica de flujos.

SERVICIOS DE SEGURIDAD EN REDES: La seguridad puede entenderse como aquellas reglas técnicas o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. PRIVACIDAD: Evita el acceso no autorizado a los datos gracias al uso del algoritmo WEP (Wireless Equivalent Privacy), es un mecanismo de cifrado de datos utilizando Wi-Fi que ofrece a las redes inalámbricas un estado de seguridad similar a las redes de cableados y WPA (Wi-Fi Protected Access), se usa para corregir la seguridad WEP, diseñado para utilizar un servidor de autenticación que distribuye claves diferentes a cada usuario. AUTENTIFICACIÓN: Comprueba la identidad de una estación y la autoriza para asociarse. En una red cableada lo que identifica a un terminal como parte de la red es el hecho de estar conectado físicamente a ella. En una red inalámbrica no existe la conexión física, por lo que, para saber si un terminal forma o no parte de la red, hay que comprobar identidad antes de autorizar su asociación con el resto de la red. CONTROL DE ACCESO: Es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales, tales como antivirus, prevención de intrusión, informes de vulnerabilidades, usuario o sistema de autenticación y reforzar la seguridad de la red. Puede integrar el proceso de remedio automático, corrigiendo nodos que no cumplen las normativas antes de permitirles acceso en el sistema de información está operando de manera segura antes de permitir el acceso a la red. ¿POR QUÉ SE NECESITA?: Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Estas personas pueden incluso pertenecer al mismo entorno de trabajo de sistemas. ¿COMO SE IMPLEMENTA?: Se pueden utilizar algunas de barreras de implementación de seguridad. Técnicas, aplicaciones y dispositivos para la seguridad informática:     Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc. Encriptación de la información y uso de contraseñas. Capacitación a los usuarios de un sistema. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.

ALGORITMOS DE ENCRIPTAMIENTO: RSA es un sistema de encripción y autenticación que usa un algoritmo usado en Internet dado a que es parte de los navegadores como Netscape e Internet Explorer, así como de muchos otros productos. FIREWALLS: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,

descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Son nombrados generalmente en conjunto con seguridad en redes, encriptamiento, autentificación entre otros de los mecanismos de seguridad del WEB. PROXYS: En una red informática, es un programa o dispositivo que realiza una acción en representación de otro, su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, es decir una única dirección IP. Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. EL PROBLEMA DEL DISEÑO DE REDES: Uno de los problemas principales en el diseño de sistemas de comunicaciones reside en las dificultades para transmitir por las líneas de comunicación o en los defectos en estas mismas, entre los obstáculos más importantes están la atenuación (debilitación de la señal), la distorsión de retardo y los distintos tipos de ruido que existen, en este caso existen diferentes tipos de ruido, entre ellos, el térmico, de intermodulación, diafonía e impulso. Las dificultades en la transmisión de señales analógicas causan efectos aleatorios que degradan la calidad de la información transmitida y puede afectar su inteligibilidad; cuando se utilizan señales digitales, los defectos en el envío de datos pueden introducir bits erróneos en la recepción. El diseñador de un sistema de comunicaciones debe tomar en cuenta cuatro factores determinantes, estos son, el ancho de banda de la señal, la velocidad a la que se transmiten los datos, la cantidad de ruido presente en el proceso de envío de datos y finalmente la porción o tasa de errores que se pueden tolerar, así como por la necesidad de evitar interferencias con señales cercanas. Debido a que el ancho de banda es un recurso escaso, es conveniente maximizar la velocidad de transmisión para el ancho de banda del cual se dispone. CRITERIOS PARA SELECCIONAR UNA LAN: Es simplemente visualizar el sistema de comunicación en una red, es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.).

METODO DE PROCESAMIENTO DISTRIBUIDO/CENTRALIZADO: El procesamiento centralizado tenía varios inconvenientes, entre los que podemos mencionar que un número limitado de personas controlaba el acceso a la información y a los reportes, se requería un grupo muy caro de desarrolladores de sistemas para crear las aplicaciones, y los costos de mantenimiento y soporte eran extremadamente altos. La evolución natural de la computación fue en el sentido del procesamiento distribuido, así las minicomputadoras (a pesar de su nombre siguen siendo máquinas potentes) empezaron a tomar parte del procesamiento que tenían los mainframes. Existen cuatro ventajas del procesamiento de bases de datos distribuidas. La primera, puede dar como resultado un mejor rendimiento que el que se obtiene por un procesamiento centralizado. Los datos pueden colocarse cerca del punto de su utilización, de forma que el

tiempo de comunicación sea mas corto. Varias computadoras operando en forma simultánea pueden entregar más volumen de procesamiento que una sola computadora. Segundo, los datos duplicados aumentan su confiabilidad. Cuando falla una computadora, se pueden obtener los datos extraídos de otras computadoras. Los usuarios no dependen de la disponibilidad de una sola fuente para sus datos .Una tercera ventaja, es que los sistemas distribuidos pueden variar su tamaño de un modo más sencillo. Se pueden agregar computadoras adicionales a la red conforme aumentan el número de usuarios y su carga de procesamiento. A menudo es más fácil y más barato agregar una nueva computadora más pequeña que actualizar una computadora única y centralizada. Después, si la carga de trabajo se reduce, el tamaño de la red también puede reducirse. TRANSMISIÓN DE DATOS: En las redes de ordenadores, los datos a intercambiar siempre están disponibles en forma de señal digital. No obstante, para su transmisión podemos optar por la utilización de señales digitales o analógicas. La elección no será, casi nunca, una decisión del usuario, sino que vendrá determinada por el medio de transmisión a emplear. No todos los medios de transmisión permiten señales analógicas ni todos permiten señales digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso previo que adecue estos datos a la señal a transmitir.  Transmisión analógica: Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso contrario, denominado demodulación para recuperar la información. El módem es el encargado de realizar dicho proceso.  Transmisión digital: Estas señales no cambian continuamente, si no que es transmitida en paquetes discretos. No es tampoco inmediatamente interpretada, si no que debe ser primero decodificada por el receptor. El método de transmisión también es otro: como pulsos eléctricos que varían entre dos niveles distintos de voltaje. LOS MEDIOS DE TRANSMISIÓN: Son los caminos físicos por medio de los cuales viaja la información y en los que usualmente lo hace por medio de ondas electromagnéticas. Vienen divididos en guiados (por cable) y no guiados (sin cable).  MEDIOS GUIADOS: Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable. Usando estos: par trenzado, cable coaxial y fibra óptica.  MEDIOS NO GUIADOS: Han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De manera general podemos definir las siguientes características de este tipo de medios: La transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas las direcciones como: microondas terrestres. satélites y ondas de radio.

TÉNICAS DE COMUNICACIÓN DIGITAL: Son aquellas técnicas que las empresas utilizan para llegar a sus públicos a través de Internet. Inicialmente se refería sólo a las notas de prensa online y a las páginas web. Pero en los últimos años se han multiplicado las herramientas que puedes usar: foros, blogs, marketing, redes sociales, portales de contenidos, chats, entre otros.  Transmisión Síncrona: Se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores.  Transmisión Asíncrona: Es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar. COMUNICACIÓN DE DATOS: Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son:  Emisor: Dispositivo que transmite los datos.  Receptor: Dispositivo de destino de los datos.  Mensaje: Lo conforman los datos a ser transmitidos.  Medio: Consiste en el recorrido de los datos desde el origen hasta su destino.  Trama: Tira de bits con un formato predefinido usado en protocolos orientados a bit.  Paquete: Fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete contiene información de procedencia y de destino, así como información requerida para el re-ensamblado del mensaje.  Bit: Es el acrónimo de Binary digit (dígito binario). Un bit es un dígito del sistema de numeración binario.  Byte : conjunto de bits continuos mínimos que hacen posible, un direccionamiento de información en un sistema computarizado. Está formado por 8 bits.  DTE (Data Terminal Equipment): Es un instrumento final que convierte la información del usuario en señales. Estos también pueden ser llamados circuitos de la cola. Equipos que son la fuente y destino de los datos y comprenden equipos de computación (Host, Microcomputadores y Terminales).  DCE (Data Communications Equipment): Equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación.  Interface: Conexión que permite la comunicación entre dos o más dispositivos.

 Códigos: Acuerdo previo sobre un conjunto de significados que definen una serie de símbolos y caracteres. Toda combinación de bits representa un carácter dentro de la tabla de códigos. las tablas de códigos más reconocidas son las del código ASCII. El código binario, en el que se basan los ordenadores, el más simple pues solo consta de dos elementos (0) y (1) que combinados de distintas maneras como impulsos eléctricos ponen las bases para la informática.  Paridad: Técnica que consiste en la adición de un bit a un carácter o a un bloque de caracteres para forzar al conjunto de unos (1) a ser par o impar. Se utiliza para el chequeo de errores en la validación de los datos.  Modulación: Proceso de manipular de manera controlada las propiedades de una señal portadora para que contenga la información que se va a transmitir. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea además de mejorar la resistencia contra posibles ruidos e interferencias. TIPOS DE MEDIOS:  Aéreos: Basados en señales radio-eléctricas que utilizan la atmósfera como medio de transmisión, en señales de rayos láser o rayos infrarrojos.  Sólidos: Principalmente el cobre en par trenzado o cable coaxial y la fibra óptica. FORMAS:  Transmisión en Serie: Los bits se transmiten de uno a uno sobre una línea única. Se utiliza para transmitir a larga distancia.  Transmisión en Paralelo: Los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es utilizada dentro del computador, es más rápida que la transmisión en serie pero en la medida que la distancia entre equipos se incrementa, no solo se encarecen los cables sino que además aumenta la complejidad de los transmisores y los receptores de la línea a causa de la dificultad de transmitir y recibir señales de pulsos a través de cables largos.

PROTOCOLOS: Reglas que posibilitan la transferencia de datos entre dos o más computadores.  Características Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior. Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada en el nodo receptor.  El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un manejador (manager) y un elemento (worker).  ESTANDARES  OSI (International Standards Organization): En este modelo, el propósito de
 

cada nivel es proveer servicios al nivel superior, liberándolo de los detalles de implementación de cada servicio.  IEEE: También conocido como el proyecto 802, fue orientado a las redes locales. Este estándar esta de acuerdo, en general con el modelo ISO, difieren principalmente en el nivel de enlace de datos. Para IEEE este nivel está dividido en dos subniveles: o MAC (Medium Access Control): Subnivel inferior, provee el acceso compartido de las tarjetas de red al medio físico, es decir, define la forma en que se va a acceder al medio físico empleado en la red para el intercambio de datos. o LLC (Logical Link Control): Subnivel superior, maneja la comunicación de enlace de datos y define el uso de puntos de interfaz lógico, llamado SAP (Service Access Points) de manera que otros computadores puedan emplear el mismo formato para la comunicación con los niveles superiores independientemente del MAC empleado. MODELO 802: Es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de área local (LAN) y redes de área metropolitana (MAN). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15). BENEFICIOS DE LAS REDES:

La información de cualquier red es un recurso corporativo, es decir todos hacemos uso de la información y la utilizamos, acorde a el nivel de acceso permito, emplearla para un fin productivo dentro de la organización, impactando, como lo mencionamos anteriormente, procesos y la función de el personal que forma la empresa y que es usuario de la red. Por otro lado si miramos a nuestro alrededor todas las aplicaciones que utilizamos a diario para la realización de nuestro trabajo y el correcto funcionamiento y operación de la organización depende 100% de las comunicaciones. Otro punto, las comunicaciones, se han convertido en este siglo en una herramienta fundamental para las Industrias y empresas internacionales, cada día, las transacciones de operaciones son mayores y requieren de mayor agilidad y confiabilidad. La comodidad de realizar múltiples aplicaciones dentro de la empresa o del hogar en aras de buscar objetivos muy particulares de estos segmentos, ha dado hecho que las comunicaciones evolucionen vertiginosamente y que dependamos mas de éstas Las inversiones que se realizan en este rubro, significan cantidades importantes dentro de los presupuestos de las empresas, en vías de actualizar, mantener, crecer, interactuar con otros usuarios, etc. Si analizamos detenidamente los gastos hoy día

de una empresa un buen porcentaje de estos se encuentran canalizados hacia las comunicaciones. TOPOLOGÍA Redes en Estrella: Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado. Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Redes en Anillo: Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Redes en Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan. TIPOS DE REDES: Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica. Clasificación según su tamaño  Las Redes PAN (red de administración personal): son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.  Las Redes CAN (Red de Área Campus): Es una colección de LANs dispersadas geográficamente dentro de un campus, pertenecientes a una misma entidad en una área delimitada en kilómetros. Utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.  Las redes LAN: Definida anteriormente.  Las redes WAN: Definida anteriormente. COMPARACIÓN ENTRE OSI Y TPC La filosofía de descomposición del problema de la comunicación en capas es similar que en OSI. El problema de OSI es que en una capa, todos los protocolos deben de tener un funcionamiento similar además de utilizar las funciones definidas en la capa inferior y de suministrar funciones a la capa superior. De esta forma, en OSI, dos sistemas deben tener en la misma capa los mismos protocolos. TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre que utilicen las funciones suministradas por la capa inferior y provean a la superior de otras funciones. En OSI, es imprescindible que pasa de una capa a otra pasando por todas las intermedias. En TCP/IP esto no se hace imprescindible y es posible que una capa superior

utilice directamente a cualquier capa inferior y no siempre pasando por las intermedias. Por ejemplo, en TCP/IP, una capa de aplicación puede utilizar servicios de una capa IP. DIRECCIONES IP: La dirección de origen y destino en la cabecera IP es una dirección global de Internet de 32 bits. De estos 32 bits, algunos identifican al computador y el resto a la red. Estos campos son variables en extensión para poder ser flexibles al asignar direcciones de red. Hay diferentes tipos de redes que se pueden implantar en la dirección de red. Unas son grandes (con muchas subredes), otras medianas y otras pequeñas. Es posible y adecuado mezclar en una dirección los tres tipos de clases de redes. DIRECCIONES PRIVADAS IP: Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:
  

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de Internet (ISP).

SUBRED: En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:
 

Reducir el tamaño de los dominios de broadcast. Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes, mediante ACLs.

Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar:
    

a nivel físico (capa 1 OSI) mediante repetidores o concentradores(Hubs) a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores(Switches) a nivel de red (capa 3 OSI) mediante routers a nivel de transporte (capa 4 OSI) aplicación (capa 7 OSI) mediante pasarelas.

MASCARA DE SUBRED: Cada nodo de una red IP tiene asociado a su dirección una máscara de subred. La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 32 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en uno

seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts). Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente. CREACIÓN DE SUBREDES: El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1). DIRECCIONES IPV4: Las direcciones IPv4 expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 84268942548/ip Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255]. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255). DIRECCIONES DE BROADCAST: Difusión en español, es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo. Las direcciones de broadcast o difusión son direcciones normales, con la parte de máquina en todos sus bits. Esto significa 'todas las máquinas de tu red'. Puedes calcularla fácilmente a partir de tu máscara de red y dirección: toma la dirección y pn un bit en ella por todos los bits que son cero al final de la máscara de red (la parte de máquina).

BIBLIOGRAFÍA o Enciclopedia de Informática y Computación. o Biblioteca de Consulta Microsoft Encarta 2004. o Enciclopedia de Computación y Tecnología. o www.monografías.com o www.rincondelvago.com o www.buenastareas.com

Sign up to vote on this title
UsefulNot useful