You are on page 1of 22

Trabajo

Académico
ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA Y
TELECOMUNICACIONES 2018-I
2902-29404 REDES TELEMÁTICAS
Nota:
Docente: EDUARDO MIRANDA NORTH

Ciclo: 7 Sección: 01-1 Módulo II


Datos del alumno: Forma de envío:
Apellidos y nombres: Publicar su archivo(s) en la opción TRABAJO
PURIZACA FIESTAS TEODORO ALBERTO ACADÉMICO que figura en el menú contextual de su
curso
Código de matrícula:
Fecha de envío:
2016140462

Uded de matrícula:
Hasta el Domingo 22 de Julio 2018
LIMA Hasta las 23.59 PM
Recomendaciones:

1. Recuerde verificar la
correcta publicación de
su Trabajo Académico
en el Campus Virtual
antes de confirmar al
sistema el envío
definitivo al Docente.
Revisar la
previsualización de su
trabajo para asegurar
archivo correcto.

2. Las fechas de publicación de trabajos académicos a través del campus virtual DUED LEARN están definidas
en la plataforma educativa, de acuerdo al cronograma académico 2018-I por lo que no se aceptarán
trabajos extemporáneos.

3. Las actividades de aprendizaje que se encuentran en los textos que recibe al matricularse, servirán para su
autoaprendizaje mas no para la calificación, por lo que no deberán ser consideradas como trabajos
académicos obligatorios.

Guía del Trabajo Académico:


4. Recuerde: NO DEBE COPIAR DEL INTERNET, el Internet es únicamente una fuente de
consulta. Los trabajos copias de internet serán verificados con el SISTEMA
ANTIPLAGIO UAP y serán calificados con “00” (cero).

5. Estimado alumno:
El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.
Para el examen parcial Ud. debe haber logrado desarrollar hasta la 10 y para el examen final debe haber
desarrollado el trabajo completo.

1TADUED20181DUEDUAP
Trabajo
Académico
Criterios de evaluación del trabajo académico:
Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:

Presentación adecuada Considera la evaluación de la redacción, ortografía, y presentación del


1 del trabajo trabajo en este formato.
Considera la revisión de diferentes fuentes bibliográficas y electrónicas
confiables y pertinentes a los temas tratados, citando según la normativa
Investigación
2 bibliográfica:
APA.
Se sugiere ingresar al siguiente enlace de video de orientación:

Situación problemática o Considera el análisis contextualizado de casos o la solución de situaciones


3 caso práctico: problematizadoras de acuerdo a la naturaleza del curso.

Considera la aplicación de juicios valorativos ante situaciones y escenarios


4 Otros contenidos
diversos, valorando el componente actitudinal y ético.

Preguntas:

1. Una alternativa a una LAN es simplemente un gran sistema de tiempo compartido con
terminales para los usuarios. Cite dos ventajas de un sistema cliente-servidor que utiliza
una LAN. ½ Punto

2. El rendimiento de un sistema cliente-servidor se ve muy influenciado por dos


características principales de las redes: el ancho de banda de la red (es decir, cuántos
bits/segundo puede transportar) y la latencia (cuántos segundos tarda el primer bit en
viajar del cliente al servidor). Cite un ejemplo de una red que cuente con un ancho de
banda alto pero también alta latencia. Después mencione un ejemplo de una red que tenga
un ancho de banda bajo y una baja latencia. ½ Punto

3. Además del ancho de banda y la latencia, qué otro parámetro se necesita para tener una
buena caracterización de la calidad del servicio ofrecido por una red que se utiliza para:
(i) Tráfico de voz digitalizada
(ii) Tráfico de video
(iii) Tráfico de transacciones financieras ½ Punto

4. En el futuro, cuando todos tengan una terminal casera conectada a una red de
computadoras, serán posibles las consultas públicas instantáneas sobre asuntos
legislativos pendientes. En algún momento las legislaturas existentes se podrían eliminar
para dejar que el deseo del pueblo se exprese de manera directa. Los aspectos positivos
de tal democracia directa son bastante obvios; comente sobre algunos de los aspectos
negativos. ½ Punto

5. Cinco enrutadores se van a conectar a una subred de punto a punto. Entre cada par de
enrutadores, los diseñadores pueden colocar una línea de alta velocidad, una de velocidad
media, una de baja velocidad o ninguna línea. Si se requieren 100 ms de tiempo de la
computadora para generar e inspeccionar cada topología, ¿cuánto tiempo se requiere para
inspeccionarlas todas? ½ Punto

2TADUED20181DUEDUAP
Trabajo
Académico
6. Una desventaja de una subred de difusión es la capacidad que se desperdicia cuando
varios hosts tratan de acceder al canal al mismo tiempo. Como ejemplo simplista, suponga
que el tiempo se divide en porciones (ranuras) discretas y que cada uno de los n hosts
trata de usar el canal con una probabilidad de p durante cada porción de tiempo. ¿Qué
fracción de las porciones se desperdiciará debido a las colisiones? ½ Punto

7. ¿Cuáles son dos razones para usar protocolos en capas? ¿Cuál es una posible desventaja
de usar protocolos en capas? ½ Punto

8. Cada una de dos redes proporciona un servicio confiable orientado a la conexión. Una de
ellas ofrece un flujo de bytes confiable y la otra un flujo de mensajes confiable. ¿Son las
dos redes idénticas? De ser así, ¿por qué se hace la distinción? Si no es así, mencione un
ejemplo de cómo difieren. ½ Punto

9. ¿Qué significa “negociación” al hablar sobre protocolos de red? Cite un ejemplo.


½ Punto

10. En algunas redes, la capa de enlace de datos se encarga de los errores de transmisión
pidiendo que se retransmitan las tramas dañadas. Si la probabilidad de que una trama se
dañe es p, ¿cuál es la cantidad promedio de transmisiones requeridas para enviar una
trama? Suponga que las confirmaciones de recepción nunca se pierden. ½ Punto

11. ¿Cuál es la principal diferencia entre TCP y UDP? ½ Punto

12. Al transferir un archivo entre dos computadoras, hay dos estrategias de confirmación de
recepción posibles. En la primera, el archivo se divide en paquetes y el receptor envía una
confirmación de recepción por cada paquete individual, pero no envía una confirmación
de recepción para la transferencia del archivo como un todo. En la segunda no se envía
una confirmación de recepción para cada paquete individual, sino que se envía una
confirmación de recepción de todo el archivo completo cuando llega. Comente sobre las
dos estrategias. ½ Punto

13. Los operadores de redes de telefonía móvil necesitan saber en dónde se encuentran los
teléfonos móviles (y sus usuarios). Explique por qué esto es malo para los usuarios. Ahora
mencione las razones por las que esto es bueno para los usuarios. ½ Punto

14. Ethernet y las redes inalámbricas tienen ciertas similitudes y diferencias. Una propiedad
de Ethernet es que sólo se puede transmitir una trama a la vez. ¿Comparte la red 802.11
esta propiedad con Ethernet? Explique su respuesta. ½ Punto

15. Mencione dos ventajas y dos desventajas de tener estándares internacionales para los
protocolos de red. ½ Punto

16. Proporcione una lista de razones por las que el tiempo de respuesta de un cliente puede
ser mayor que el retardo en el mejor de los casos. ½ Punto

17. ¿Cuáles son las desventajas de usar celdas pequeñas de longitud fija en ATM?
½ Punto

3TADUED20181DUEDUAP
Trabajo
Académico
18. Haga una lista de actividades que realiza a diario en donde se utilicen redes de
computadoras. ¿Cómo se alteraría su vida si de repente se apagaran estas redes?
½ Punto

19. Averigüe qué redes se utilizan en su escuela o lugar de trabajo. Describa los tipos de
redes, las topologías y los métodos de conmutación utilizados. ½ Punto

20. Internet está compuesta de una gran cantidad de redes. Su arreglo determina la topología
de Internet. Hay una cantidad considerable de información en línea sobre la topología de
Internet. Use un motor de búsqueda para averiguar más sobre la topología de Internet y
escriba un breve informe con una síntesis de sus hallazgos.½ Punto

***

4TADUED20181DUEDUAP
Trabajo
Académico
DESARROLLO DE CUESTIONARIO

1. Una alternativa a una LAN es simplemente un gran sistema de tiempo compartido


con terminales para los usuarios. Cite dos ventajas de un sistema cliente-servidor
que utiliza una LAN.

Desde el punto de vista funcional, se puede definir la computación Cliente/Servidor


como una arquitectura distribuida que permite a los usuarios finales obtener acceso a la
información en forma transparente aún en entornos multiplataforma.

En el modelo cliente servidor, el cliente envía un mensaje solicitando un determinado


servicio a un servidor (hace una petición), y este envía uno o varios mensajes con la
respuesta (provee el servicio) (Ver Figura). En un sistema distribuido cada máquina
puede cumplir el rol de servidor para algunas tareas y el rol de cliente para otras.

Entre las principales ventajas del esquema Cliente/Servidor están:


 Uno de los aspectos que más ha promovido el uso de sistemas Cliente/Servidor,
es la existencia de plataformas de hardware cada vez más baratas. Esta
constituye a su vez una de las más palpables ventajas de este esquema, la
posibilidad de utilizar máquinas considerablemente más baratas que las
requeridas por una solución centralizada, basada en sistemas grandes. Además,
se pueden utilizar componentes, tanto de hardware como de software, de varios
fabricantes, lo cual contribuye considerablemente a la reducción de costos y
favorece la flexibilidad en la implantación y actualización de soluciones.

 El esquema Cliente/Servidor facilita la integración entre sistemas diferentes y


comparte información permitiendo, por ejemplo que las máquinas ya existentes
puedan ser utilizadas pero utilizando interfaces más amigables al usuario. De

5TADUED20181DUEDUAP
Trabajo
Académico
esta manera, podemos integrar PCs con sistemas medianos y grandes, sin
necesidad de que todos tengan que utilizar el mismo sistema operacional.

 Al favorecer el uso de interfaces gráficas interactivas, los sistemas construidos


bajo este esquema tienen mayor interacción y más intuitiva con el usuario. En el
uso de interfaces gráficas para el usuario, el esquema Cliente/Servidor presenta
la ventaja, con respecto a uno centralizado, de que no es siempre necesario
transmitir información gráfica por la red pues esta puede residir en el cliente, lo
cual permite aprovechar mejor el ancho de banda de la red.

2. El rendimiento de un sistema cliente-servidor se ve muy influenciado por dos


características principales de las redes: el ancho de banda de la red (es decir,
cuántos bits/segundo puede transportar) y la latencia (cuántos segundos tarda el
primer bit en viajar del cliente al servidor). Cite un ejemplo de una red que cuente
con un ancho de banda alto pero también alta latencia. Después mencione un
ejemplo de una red que tenga un ancho de banda bajo y una baja latencia.

Definiremos los conceptos involucrados en la pregunta:

Tasa de Transferencia: La tasa de transferencia expresa la velocidad a la que se puede


transmitir y se mide en bits/segundo (bps); No hay que confundir ancho de banda con
tasas de transferencia, el primero mide en hertzios y no mide realmente la capacidad de
transmisión de la red, mientras que la tasa de transferencia sí, ya que toma en cuenta
todos los factores para hacer una medición real. Por desgracia ningún tipo de red es
capaz de proporcionar una tasa de transferencia igual a la teórica. Cuando hacemos
referencia a la que en realidad se obtiene, se habla de tasa de transferencia real o
simplemente tasa de transferencia.

La latencia: de una línea de transmisión expresa el tiempo que tardan los datos en
entrar por un extremo del enlace hasta que aparecen por el otro. Depende de tres
factores:

 Del retardo de propagación de las señales a través del medio de transmisión.


Este tiempo depende de la velocidad de propagación de las señales a través del
medio (3,0 x 10^8 metros/segundo en el vació). El retardo de propagación es
insalvable y se conoce como latencia mínima.

6TADUED20181DUEDUAP
Trabajo
Académico
 El mensaje a transferir normalmente se divide en bloques o paquetes. Por tanto el
tiempo que tarda un BIT depende de la tasa de transferencia de la red.
 También depende de la congestión de la red.

Por lo tanto la latencia es igual a:

Latencia = Retardo de propagación + Tiempo de emisión + Tiempo de cola + Retardo


de procesamiento

Donde:

 Retardo de propagación: es el tiempo que tarda la información en llegar desde su


punto de partida al destino, depende de la trayectoria física y del medio físico de
transmisión.
 Tiempo de emisión: es el tiempo requerido para enviar todos los bits en un paquete
al medio de transmisión utilizado.
 Tiempo de cola: es el tiempo que un paquete es puesto en una cola hasta que es
transmitido, el número de paquetes en cola dependerá en la cantidad y el tipo de
tráfico de la red.
 Retardo de procesamiento: es el tiempo requerido para analizar el encabezado de
un paquete y decidir a donde enviarlo.

Un concepto relacionado con la latencia es el tiempo de ida y vuelta (Round Trip Time
o RTT en TCP) que no es más que el tiempo que se toma enviar un bit a través del canal
de comunicación y recibir un ACK del receptor.

Por tanto,

 Una red celular con tecnología GSM - Global System for Mobile communications
(sistema global para las comunicaciones móviles) tiene un ancho de banda es
lento y a veces puede causar interferencias electrónicas. La latencia es alta
debido a que demora en trasmitirse los datos desde un punto hacia otro (250
ms)

 El fastpath es un sistema que elimina la interpolación en la red. La interpolación


(conocida como Interleaved) consiste en aproximar los paquetes que se pueden
perder en la red, corrigiendo así los errores sobre la marcha. Este sistema
7TADUED20181DUEDUAP
Trabajo
Académico
genera algo de retraso en la red, algo así como el retraso que introduce en la
imagen la Sincronización Vertical en los juegos. Se elimina el sistema de
detección de errores. Si tenemos televisión vía Internet, es posible que
desactivar este sistema no nos convenga, ya que podríamos tener algunos
cortes en la imagen. Además, la velocidad de conexión se reduce con el fin de
hacerla más estable. Este sistema aumenta el ancho de banda y disminuye
latencia en 4-20ms.

3. Además del ancho de banda y la latencia, qué otro parámetro se necesita para
tener una buena caracterización de la calidad del servicio ofrecido por una red
que se utiliza para:

(i) Tráfico de voz digitalizada


 ASR es Answer Seizure Rate e indica el porcentaje de llamadas conectadas o
realizadas frente al número total de llamadas realizadas.
 ACD es Average Call Duration e indica la duración media de las llamadas.
 PDD o Post Dial Delay Este parámetro indica el tiempo entre que se marca el
último número y se oye la señal de respuesta de que ha conectado con el
numero llamado.

(ii) Tráfico de video


 Poca perdida de paquetes: Los paquetes perdidos llegan a producir pausas o
recortes en la transmisión
 Compresión de video: Cuando se transmite un video en un codec
con compresión se puede optimizar el ancho de banda

(iii) Tráfico de transacciones financieras


 Seguridad de la transferencia: los datos deben de usar un tipo de encriptación

8TADUED20181DUEDUAP
Trabajo
Académico
4. En el futuro, cuando todos tengan una terminal casera conectada a una red de
computadoras, serán posibles las consultas públicas instantáneas sobre asuntos
legislativos pendientes. En algún momento las legislaturas existentes se podrían
eliminar para dejar que el deseo del pueblo se exprese de manera directa. Los
aspectos positivos de tal democracia directa son bastante obvios; comente sobre
algunos de los aspectos negativos.

 En algún momento la información que se maneje y las acciones que se tomen se


considerarán perjudiciales para algunas personas con ideologías diferentes, lo que
generaría amenazas, corrupción, chantajes, etc. Tomando en cuenta que si se
regulan las aportaciones de alguien, estas provocarían que no se lleve a cabo la
libertad de expresión.

 Por ejemplo: en tema de elecciones electrónicas como se pretende implementar en


el Perú, se puede llegar hasta el punto que los grandes gobernantes o quienes tienen
el poder controlen los resultados como lo que sucedió en Venezuela, en donde se
alteraron las elecciones.

5. Cinco enrutadores se van a conectar a una subred de punto a punto. Entre cada
par de enrutadores, los diseñadores pueden colocar una línea de alta velocidad,
una de velocidad media, una de baja velocidad o ninguna línea. Si se requieren
100 ms de tiempo de la computadora para generar e inspeccionar cada topología,
¿cuánto tiempo se requiere para inspeccionarlas todas?

100 ms x 5 enrutadores = 500 ms

9TADUED20181DUEDUAP
Trabajo
Académico
6. Una desventaja de una subred de difusión es la capacidad que se desperdicia
cuando varios hosts tratan de acceder al canal al mismo tiempo. Como ejemplo
simplista, suponga que el tiempo se divide en porciones (ranuras) discretas y que
cada uno de los n hosts trata de usar el canal con una probabilidad de p durante
cada porción de tiempo. ¿Qué fracción de las porciones se desperdiciará debido
a las colisiones?

Como sabemos las subredes son utilizadas para tratar de evitar las colisiones dentro de
las redes principales pero a la hora en que varios host quieran ingresar al mismo tiempo
se hará un colisión y afectara el tiempo.
Supongamos que la subred la dividimos en 10 porciones y que contamos con 20 host
esto quiere decir que tenemos el doble de hots 10/20=0.5
En fracciones: tenemos 10/10 y esto las vamos a dividir en 20/20 quiere decir que
tendremos 200/200 si lo simplificamos nos daría 100/100 y si lo simplificamos nos daría
“1”
Esto quiere decir que cada host tardaría 0.5 para tomar una porción suponiendo que los
hots no tuvieran colisiones y fueran en orden pero que pasaría si 2 hots quisieran tomar
una porción al mismo tiempo pues abría una colisión. Si cada host tarda 0.5 sumariamos
0.5 +0.5 = 1
Esto quiere decir que se desperdiciaría 1/10 completo al haber una colisión.

7. ¿Cuáles son dos razones para usar protocolos en capas? ¿Cuál es una posible
desventaja de usar protocolos en capas?

Una de las razones para utilizar protocolos en capas es que al momento de existir un
problema de comunicación las capas entran a jugar un papel muy importante ya que
cada una de ellas tiene la responsabilidad de manejar una parte del problema, así
encontrar su solución será mucho más fácil.

Otra razón importante para la utilización de protocolos en capas es la siguiente: al ser


una protocolo en capas, solo las capas que son iguales entre si se comunican entre si.

El protocolo de cada capa solo se interesa por la información de su capa y no por la de


las demás, por ejemplo: El e-mail es un protocolo de aplicación que se comunica solo
con otros protocolos del mismo tipo. Por lo tanto, la aplicación de e-mail no se interesa
si la capa física es una Ethernet o un modem.

10TADUED20181DUEDUAP
Trabajo
Académico
Quizás una desventaja sea el hecho de que al implementar sistemas de control y
corrección de errores, se agregan encabezados que aumentan el número de datos a
transmitir conforme se desciende en la jerarquía, lo cual no ocurriría en un sistema sin
protocolo en capas.

8. Cada una de dos redes proporciona un servicio confiable orientado a la conexión.


Una de ellas ofrece un flujo de bytes confiable y la otra un flujo de mensajes
confiable. ¿Son las dos redes idénticas? De ser así, ¿por qué se hace la
distinción? Si no es así, mencione un ejemplo de cómo difieren.

Las redes no son idénticas. El servicio confiable orientado a conexiones tiene dos
variantes menores: las sucesiones de mensajes y los flujos de bytes. En la primera se
conservan las fronteras de los mensajes. Cuando se envían dos mensajes de 1 KB,
llegan como dos mensajes de 1 KB distintos, nunca como un mensaje de 2 KB. En la
segunda, la conexión no es más que un flujo de bytes, sin fronteras de mensajes. Si
llegan 2KB al receptor, no hay forma de saber si se enviaron como un mensaje de 2KB,
dos mensajes de 1KB o 2048 mensajes de 1 byte. Si las páginas de un libro se envían
por una red a un formador de imágenes como mensajes individuales, podría ser
importante conservar las fronteras entre los mensajes. Por otra parte, cuando una
terminal inicia sesión en un sistema remoto de tiempo compartido, lo único que se
necesita es un flujo de bytes de la terminal a la computadora.

9. ¿Qué significa “negociación” al hablar sobre protocolos de red? Cite un ejemplo.

Una negociación se presenta cuando se desea establecer una conexión, el emisor, el


receptor y la subred llevan a cabo esta acción en cuanto a los parámetros que se van a
usar, como el tamaño máximo del mensaje, la calidad requerida del servicio y demás
cuestiones relacionadas. Por lo general, uno de los lados hace una propuesta y el otro
puede aceptarla, rechazarla o elaborar una contrapropuesta.

11TADUED20181DUEDUAP
Trabajo
Académico
10. En algunas redes, la capa de enlace de datos se encarga de los errores de
transmisión pidiendo que se retransmitan las tramas dañadas. Si la probabilidad
de que una trama se dañe es p, ¿cuál es la cantidad promedio de transmisiones
requeridas para enviar una trama? Suponga que las confirmaciones de recepción
nunca se pierden.

Además de las nuevas tramas, las estaciones también generan retransmisiones de


tramas que con anterioridad sufrieron colisiones. Supongamos también que las tramas
nuevas y antiguas combinadas están bien modeladas según una distribución de
Poisson, con una media de G tramas por tiempo de trama. Es evidente que G ≥ N. Con
carga baja (es decir, N ≈ 0) habrá pocas colisiones y, por lo tanto, pocas
retransmisiones, por lo que G ≈ N. Con carga alta habrá muchas colisiones, por lo que
G > N. Con todas las cargas, la velocidad real de transmisión S es sólo la carga ofrecida,
G, multiplicada por la probabilidad, P, de que una transmisión tenga éxito (es decir, S =
GP, donde P es la probabilidad de que una trama no sufra una colisión).

Una trama no sufrirá una colisión si no se envían otras tramas durante un tiempo de
trama desde su envío, como se muestra en la figura siguiente. ¿Bajo qué condiciones
llegará sin daño la trama sombreada? Sea t el tiempo requerido para enviar una trama.
Si cualquier otro usuario generó una trama entre el tiempo t0 y t0 + t, el final de esa trama
colisionará con el comienzo de la trama sombreada. De hecho, el destino de la trama
sombreada está sentenciado aun antes de enviar el primer bit pero, dado que en ALOHA
puro una estación no escucha el canal antes de transmitir, no tiene manera de saber
que otra trama ya está en camino. Asimismo, cualquier otra trama que se inicie entre t0
+ t y t0 + 2t chocará con el final de la trama sombreada.

12TADUED20181DUEDUAP
Trabajo
Académico
La probabilidad de que se generen k tramas durante un tiempo de trama determinado,
en donde se esperan G tramas, está dada por la distribución de Poisson:

𝐺 𝑘 𝑒 −𝐺
Pr[𝑘 ] =
𝑘!

así, la probabilidad de cero tramas es simplemente e−G. En un intervalo de dos tiempos


de trama de longitud, el número promedio de tramas generadas es de 2G. La
probabilidad de que no se inicien tramas durante todo el periodo vulnerable está dada
entonces por P = e−2G. Si S = GP, obtenemos:

𝑆 = 𝐺𝑒 −2𝐺

11. ¿Cuál es la principal diferencia entre TCP y UDP?

Debemos decir que, el modelo de interconexión de sistemas abiertos, mejor conocido


como modelo OSI es un modelo para los protocolos de la red de arquitectura en capas,
que define las diferentes fases por las que deben pasar los datos para viajar de un
dispositivo a otro sobre una red de comunicaciones.

Dentro de esta capa de transporte, existen dos mecanismos o protocolos, el protocolo


TCP (Transfer Control Protocol) y el protocolo UDP (User Datagram Protocol). En este
sentido, en este artículo vamos a señalar las diferencias que existen entre ambos
protocolos, comenzando por sus características y detalles técnicos.

TCP
Primeramente, TCP corresponde a las siglas de Transfer Control Protocol, que quiere
decir Protocolo de Control de Transferencia. Este es un protocolo de transporte
orientado a conexión que tiene como objetivo garantizar que los datos lleguen
correctamente del emisor al destinatario, en el orden estipulado y completo en un marco
en el que diferentes estaciones de trabajo establezcan una relación
conexión/comunicación.

Podemos decir que, cuando una máquina u ordenador A envía datos a una máquina B,
ésta es informada de la llegada de los datos y confirma su adecuada recepción. Esto se
debe a que, el protocolo TCP interviene a través de un control de verificación por

13TADUED20181DUEDUAP
Trabajo
Académico
redundancia cíclica (CRC) que es un código de detección de errores que permite
verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos
están corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.

En este orden de ideas, dado que el protocolo TCP es un servicio orientado a la


conexión, se establece una conexión entre los hosts y garantiza la entrega mediante el
uso de confirmaciones y la entrega secuenciada de datos. Por tanto, los programas que
utilizan TCP proporcionan la seguridad de transporte de datos confiable. Sin embargo,
el protocolo TCP tiene requisitos de carga mayores y solo admite la comunicación punto
a punto, por lo que, es un sistema relativamente lento.

UDP
Las siglas de UDP corresponden a User Datagram Protocol, que quiere decir Protocolo
de Datagrama de Usuario. El protocolo UDP es un protocolo no orientado a conexión,
esto quiere decir que, cuando una maquina A envía paquetes a una maquina B, el flujo
es unidireccional. En este sentido, la transferencia de datos es realizada sin haber
realizado previamente una conexión con la máquina de destino y el destinatario recibirá
los datos sin necesidad de emitir una validación al emisor. Por ello, en el protocolo UDP
los datos son enviados sin saber si van a ser recibidos correctamente, en orden o
completos.

Por lo anterior, este es un protocolo menos fiable que TCP que suele ser utilizado para
aplicaciones de streaming (video o audio), ya que, en estas es más importante la
recepción rápida de los datos que la verificación de los mismos. Finalmente, el protocolo
UDP tiene requisitos de carga pequeños y puede admitir la comunicación punto a punto
y de un punto a varios puntos, por lo que, es un sistema rápido para el transporte de
datos.

Como se puede evidenciar, las diferencias más resaltantes entre los protocolos TCP y
UDP son:

14TADUED20181DUEDUAP
Trabajo
Académico
Protocolo TCP Protocolo UDP

Es un servicio orientado a la conexión en el Es un servicio sin conexión en el que no se


que se establece una conexión entre los establece una conexión entre los hosts.
hosts.

Este protocolo garantiza la entrega mediante Este protocolo no garantiza ni confirma la


el uso de confirmaciones y la entrega entrega ni secuencia de datos.
secuenciada de datos.
Tiene requisitos de carga pequeños y
Tiene requisitos de carga mayores y solo
puede admitir la comunicación punto a
admite la comunicación punto a punto.
punto y de un punto a varios puntos
Es un sistema relativamente lento para el Es un sistema rápido para el transporte de
transporte de datos. datos.

12. Al transferir un archivo entre dos computadoras, hay dos estrategias de


confirmación de recepción posibles. En la primera, el archivo se divide en
paquetes y el receptor envía una confirmación de recepción por cada paquete
individual, pero no envía una confirmación de recepción para la transferencia del
archivo como un todo. En la segunda no se envía una confirmación de recepción
para cada paquete individual, sino que se envía una confirmación de recepción
de todo el archivo completo cuando llega. Comente sobre las dos estrategias.

Si la red tiende a perder paquetes, es mejor reconocer cada uno por separado, por lo
que los paquetes perdidos puede ser retransmitido. Por otro lado, si el red es altamente
fiable, el envío de un acuse de recibo al final de la transferencia de toda ahorra ancho
de banda en el caso normal (pero requiere que el archivo completo ser
retransmitido si incluso un solo paquete se pierde).

15TADUED20181DUEDUAP
Trabajo
Académico
13. Los operadores de redes de telefonía móvil necesitan saber en dónde se
encuentran los teléfonos móviles (y sus usuarios). Explique por qué esto es malo
para los usuarios. Ahora mencione las razones por las que esto es bueno para los
usuarios.

Razones malas:
- Dar a conocer dónde te encuentras es una de las amenazas más comunes, debido
a que muchas aplicaciones, comercios y empresas de mercadeo las utilizan en sus
estrategias.
- Ninguna operadora puede violar el derecho de privacidad de los usuarios.
- Esta opción de poder ubicar a los usuarios a través de sus equipos móviles pueden
ser usada por personas inescrupulosas que buscan beneficios propios (chantajes,
extorsiones, etc.)
- También se pueden hacer monitoreo de llamadas y espiar conversaciones.

Razones buenas:
- En caso de pérdida de equipos móviles, se pueden ubicar a través del sistema
GPS y recuperar la información que puede ser de importancia.
- En caso de secuestros, las operadoras pueden ayudar a las autoridades a ubicar
a las personas maniatadas.

14. Ethernet y las redes inalámbricas tienen ciertas similitudes y diferencias. Una
propiedad de Ethernet es que sólo se puede transmitir una trama a la vez.
¿Comparte la red 802.11 esta propiedad con Ethernet? Explique su respuesta.

Las redes 802.11 se pueden utilizar en dos modos. El modo más popular es conectar
clientes, como laptops y teléfonos inteligentes, a otra red, como la intranet de una
empresa o Internet. Este modo se muestra en la figura (a). En el modo de infraestructura,
cada cliente se asocia con un AP (Punto de Acceso, del inglés Access Point) que a su
vez está conectado a la otra red. El cliente envía y recibe sus paquetes a través del AP.
Se pueden conectar varios puntos de acceso juntos, por lo general mediante una red
alámbrica llamada sistema de distribución, para formar una red 802.11 extendida. En
este caso, los clientes pueden enviar tramas a otros clientes a través de sus APs.

El otro modo, que se muestra en la figura (b), es una red ad hoc. Este modo es una
colección de computadoras que están asociadas de manera que puedan enviarse
tramas directamente unas a otras. No hay punto de acceso. Como el acceso a Internet

16TADUED20181DUEDUAP
Trabajo
Académico
es la aplicación esencial para las redes inalámbricas, las redes ad hoc no son muy
populares.

15. Mencione dos ventajas y dos desventajas de tener estándares internacionales


para los protocolos de red.

Ventajas
 Los productos de diferentes fabricantes que cumplen los estándares son totalmente
compatibles y, por tanto, pueden comunicarse entre ellos sin necesidad de utilizar
adaptadores.
 El mercado se amplía, ya que al existir compatibilidad entre los productos de
diferentes fabricantes, la oferta de productos será mayor, pudiendo derivar en
precios más competitivos. Esto se traduce en una mayor flexibilidad a la hora de
elegir y utilizar dispositivos.
 Se asegura la compatibilidad con productos futuros empleando la misma tecnología.
 Se reducen los costes de los productos.
 De esta forma, la estandarización evita que las empresas posean arquitecturas
cerradas que derivan en monopolios, favoreciendo la interoperabilidad entre
dispositivos de varios fabricantes y la flexibilidad del mercado.

Desventajas
 Son producidos por una organización voluntaria y no por personal especializado.
 Como son estándares todas las personas lo utilizan y es más fácil que personas
ajenas puedan alterar la seguridad de tus datos.

17TADUED20181DUEDUAP
Trabajo
Académico
16. Proporcione una lista de razones por las que el tiempo de respuesta de un cliente
puede ser mayor que el retardo en el mejor de los casos.

a. Incompatibilidad Tiempo de Respuesta-Tiempo de Resolución.


b. Profesionalización no multidisciplinaria
c. Baja Identificación
d. Bases de clientes incompletas e inoperables
e. Desalineamiento de canales

17. ¿Cuáles son las desventajas de usar celdas pequeñas de longitud fija en ATM?

 Complejos mecanismos para lograr la calidad de servicio


 La congestión puede causar pérdida de celdas
 La encapsulación consecutiva de paquetes genera problemas de overhead y
funciones redundantes
 El principal problema que encuentran las empresas para instalar ATM es el
económico. El alto precio de las tarjetas adaptadoras (varían entre 40.000 y
140.000) impiden que las empresas opten por esta tecnología de red, ya que la
mayoría de las redes ni siquiera han sido amortizadas.
 Mientras ATM se ha ido desarrollando, han ido surgiendo tecnologías paralelas que
ofrecen altas velocidades en la transmisión de datos y con un precio más asequible,
como por ejemplo Ethernet y Token Ring clásicas usando concentradores: Pueden
ofrecer un ancho de banda suficiente para realizar transmisiones multimedia, con
límites de 10 y 16 Mbps respectivamente, 100VG-AnyLAN: Ofrece una velocidad de
entre 10 y 100Mbps y ancho de banda dedicado, Fast Ethernet: Ofrece velocidad de
entre 10 y 100Mbps, pero no ofrece ancho de banda dedicado.
 La constante de tiempo de la realimentación extremo a extremo en las redes ATM
(retardo de realimentación por producto lazo - ancho de banda) debe ser lo
suficientemente alta como para cumplir con las necesidades del usuario sin que la
dinámica de la red se vuelva impráctica.
 Las condiciones de congestión en las redes ATM están previstas para que sean
extremadamente dinámicas requiriendo de mecanismos de hardware lo
suficientemente rápidos para llevar a la red al estado estacionario, necesitando que
la red en sí, esté activamente involucrada en el rápido establecimiento de este
estado estacionario. Sin embargo, la aproximación simplista de control reactivo de

18TADUED20181DUEDUAP
Trabajo
Académico
lazo cerrado extremo a extremo en condiciones de congestión no se considera
suficiente para las redes ATM.

18. Haga una lista de actividades que realiza a diario en donde se utilicen redes de
computadoras. ¿Cómo se alteraría su vida si de repente se apagaran estas redes?

 Se realizan verificación de cuentas y transferencias bancarias a través de las


páginas o aplicaciones de los bancos
 Se busca información para desarrollo de trabajos: tablas de conversión,
formulas, tipos de medidas, cantidad de torque a aplicar a pernos, etc.
 Descarga y envío de diferentes tipos de archivos: informes, reportes,
valorizaciones, etc.
 Conexión remota para monitoreo de otras máquinas a través de aplicaciones
como Team Viewr.
 Monitoreo de unidades vehiculares a través de GPS y uso de satélites.
 Control de procesos en plantas industriales a través del SCADA.
 Envío y recepción de correos electrónicos.
 Entretenimiento a través de video juegos o juegos en red.
 Compra de bienes y servicios a través de internet.
 Implementación de redes locales para comunicación entre estaciones o PC.
 Diseño de planos arquitectónicos, eléctricos, sanitarios, etc., a través de
programas como Autocad.
 Ver noticias, artículos, notas periodísticas, información de actualidad, etc.
 Conversar a través del chat con diferentes personas, familiares y amigos.
 Escuchar música.
 Ver películas online.
 Comprar entradas de cine., etc

Actualmente, la profundidad con la que el internet ha entrado en nuestras vidas, sobre


todo para las generaciones más recientes, éste se ha vuelto indispensable y necesario
para muchas tareas en la vida cotidiana, llegando incluso a sustituir muchas de las
actividades de antaño, que muchos niños ahora siquiera pueden imaginar.

Tendriamos que hacer grandes colas en los bancos para hacer un depósito y estos
depósitos tendrían que ser ingresados manualmente, demorarían en enlazarse con
otras agencias. Habría que pasar horas en la biblioteca investigando para un trabajo de
la universidad cuando internet te echa una mano mucho más rápido.

19TADUED20181DUEDUAP
Trabajo
Académico
19. Averigüe qué redes se utilizan en su escuela o lugar de trabajo. Describa los tipos
de redes, las topologías y los métodos de conmutación utilizados.

En el trabajo donde actualmente laboro, utilizan una Red LAN para la parte del proceso
productivo de la planta, en donde diferentes sensores, interruptores o estaciones
ubicadas en la planta envían información a un servidor a través de fibra óptica multimodo
la cual maneja una topología de tipo anillo en donde los nodos se conectan formando
un círculo cerrado. El anillo es unidireccional, de tal manera que los paquetes que
transportan datos circulan por el anillo en un solo sentido, desde una subestación a otra,
en total 14 subestaciones.
En una red local en anillo simple, un corte del cable afecta a todas las estaciones, por
lo que se han desarrollado sistemas en anillo doble, o una red de respaldo (fibra
monomodo).

El método de conmutación usado es el de Almacenamiento y Envío, el switch debe


recibir la trama completa antes de enviarla por el puerto correspondiente. Lee la
dirección MAC destino, comprueba el CRC (contador de redundancia cíclica, utilizado
en las tramas para verificar errores de envió), aplica los filtrados correspondientes y
retransmite. Si el CRC es incorrecto se descarta la trama. El retrazo de envió o latencia
suele ser mayor debido a que el switch debe almacenar la trama completa, verificarla y
posteriormente enviarla al segmento correspondiente.

20. Internet está compuesta de una gran cantidad de redes. Su arreglo determina la
topología de Internet. Hay una cantidad considerable de información en línea
sobre la topología de Internet. Use un motor de búsqueda para averiguar más

20TADUED20181DUEDUAP
Trabajo
Académico
sobre la topología de Internet y escriba un breve informe con una síntesis de sus
hallazgos.

¿Cuál es la forma (la topología, por decirlo en términos matemáticos) del tráfico de datos
y comunicaciones que viaja en Internet? Responder a esta pregunta ha sido un desafío
para los matemáticos y la informática durante años, tanto porque es una estructura en
constante evolución como porque es tan compleja que desafía las habilidades de
representación.

La conclusión han llegado los investigadores es que no hay un objeto físico que parece:
no tiene una estructura en capas, como una cebolla, o tejida como un plato de
espaguetis, e incluso a dientes como un cítrico.

Descubrieron que Internet consiste en un núcleo extremadamente pequeño, denso y


extraordinariamente conectado de aproximadamente 100 nodos, entre los que los más
conocidos son Google y ATT Worldnet, rodeados por una región con una estructura
sustancialmente fractal que llama el componente conectado "pares" (componente peer-
conectado), que finalmente sigue una periferia débilmente conectado. Con solo cuatro
enlaces, es posible llegar desde cualquier punto del componente conectado "pares" a
cualquier otro, sin pasar por el núcleo.

Por el contrario, la información de la periferia debe cruzar el núcleo para llegar a los
otros nodos. Para evitar la congestión del núcleo y por lo tanto las posibles dificultades
y bloques de tráfico en la red, según los autores, sería necesario encontrar la forma de
enrutar las comunicaciones a través del componente "pares" conectado.

21TADUED20181DUEDUAP
Trabajo
Académico
REFERENCIAS BIBLIOGRÁFICAS

 https://sites.google.com/site/comdatosgrupo4/contenidos/cap5_arendredes
 https://www.cs.buap.mx/~iolmos/redes/3_Rendimiento.pdf
 https://diferencias.eu/entre-tcp-y-udp/
 https://tsmconrado.files.wordpress.com/2008/10/44-tipos-de-redes.pdf
 http://www.uap.edu.pe/intranet/fac/material/25/20102BT250125406250107011/201
02BT25012540625010701116997.pdf
 http://exa.unne.edu.ar/informatica/SO/ATMFameRelayEthernet.pdf
 http://www.oocities.org/rebecanavas/HAFR/atm.htm

22TADUED20181DUEDUAP

You might also like