You are on page 1of 53

Redes de Computadora

Unidad II

Normas y Estándares
de Redes de Datos.
Equipo Numero 6

Estrada Mani Fernando

Perez Gonzalez Oscar

Vargas Martinez Reyna Antonia

Profesor Vásquez Romero Marco Antonio Laboratorio L10

Grupo 6g2B 17:00 - 18:00


Índice

Equipo Numero 6 0

Índice 1

Introducción 3

2.1 Modelo de Comunicación OSI 4


El modelo OSI 4
Modelo general de comunicación: Uso de las capas para analizar problemas en un flujo de
materiales 5
Origen, destino y paquetes de datos 5
Medios 7
Protocolo 8
Propósito del modelo de referencia OSI 9
Las siete capas del modelo de referencia OSI 10
Funciones de cada capa 10
Encapsulamiento 13
Nombres de los datos en cada capa del modelo OSI 14

2.2 Modelo de Comunicación TCP/IP 15


El modelo de referencia TCP/IP 15
Las capas del modelo de referencia TCP/IP 16
Internet Protocol Version 4 (IPv4) 18

2.3 Estándares IEEE 802 19


2.3.1. Estándares IEEE 802 para Redes Alámbricas 22
2.3.2. Estándares IEEE 802 para Redes Inalámbricas 24
Wi-Fi 24
Protocolos 26
Bluetooth 28

2.4 Pilas de protocolos y flujo de datos 32


Protocolos Involucrados 32
Niveles 32
Tipos de protocolos 33
Flujos de datos 35

Conclusión 36

Bibliografía 52

Conclusión 52

1
2
Introducción

3
2.1 Modelo de Comunicación OSI
El modelo OSI

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y
software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy
difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para
solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó
varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear
un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.

Este capítulo explica de qué manera los estándares aseguran mayor compatibilidad e
interoperabilidad entre los
distintos tipos de tecnologías de
red. En este capítulo, aprenderá
cómo el esquema de networking
del modelo de referencia OSI
acomoda los estándares de
networking. Además, verá cómo
la información o los datos viajan
desde los programas de aplicación
(como por ejemplo las hojas de
cálculo) a través de un medio de
red (como los cables)a otros
programas de aplicación ubicados
en otros computadores de la red.
A medida que avanza en este
capítulo, aprenderá acerca de las
funciones básicas que se producen
en cada capa del modelo OSI, que
le servirán de base para empezar a
diseñar, desarrollar y diagnosticar las fallas de las redes.

4
Modelo general de comunicación: Uso de las capas para analizar problemas en un flujo de
materiales

El concepto de capas le ayudará a comprender la acción que se produce durante el proceso de


comunicación de un computador a otro. En la figura se plantean preguntas que involucran el
movimiento de objetos físicos como por ejemplo, el tráfico de autopistas o los datos electrónicos.
Este desplazamiento de objetos, sea este físico o lógico, se conoce como flujo. Existen muchas
capas que ayudan a describir los detalles
del proceso de flujo. Otros ejemplos de
sistemas de flujo son el sistema de
suministro de agua, el sistema de
autopistas, el sistema postal y el sistema
telefónico.

Ahora, examine la figura el cuadro


"Comparación de redes". ¿Qué red está
examinando? ¿Qué fluye? ¿Cuáles son las
distintas formas del objeto que fluye?
¿Cuáles son las normas para el flujo?
¿Dónde se produce el flujo? Las redes que
aparecen en este esquema le ofrecen más analogías para ayudarlo a comprender las redes
informáticas.

Otro ejemplo que describe cómo puede usar el concepto de capas para analizar un tema cotidiano
es examinar una conversación entre dos personas. Cuando usted tiene una idea que desea
comunicarle a otra persona, lo primero que hace es elegir (a menudo de modo subconsciente)
cómo desea expresar esa idea, luego decide cómo comunicar la de forma adecuada y, por último,
transmite esa idea.

Origen, destino y paquetes de datos

5
El nivel básico de información por computador se compone de dígitos binarios o bits (0 y 1).
Los computadores que envían uno o dos bits de información, sin embargo, no serían demasiado
útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes ,megabytes y gigabytes.
Para que los computadores puedan enviar información a través de una red, todas las
comunicaciones de una red se inician en el
origen, luego viajan hacia su destino.

Como lo ilustra la figura, la información que


viaja a través de una red se conoce como
paquete, datos o paquete de datos. Un paquete
de datos es una unidad de información,
lógicamente agrupada, que se desplaza entre los
sistemas de computación. Incluye la información
de origen junto con otros elementos necesarios
para hacer que la comunicación sea factible y
confiable en relación con los dispositivos de destino. La dirección origen de un paquete
especifica la identidad del computador que envió el paquete. La dirección destino especifica la
identidad del
computador que
finalmente recibe el
paquete.

Paquete de Datos.

6
Medios

Durante su estudio de networking, escuchará a menudo la palabra "medio". (Nota: El plural de


medio es medios). En networking, un medio es el material a través del cual viajan los paquetes
de datos. Puede ser cualquiera de los siguientes materiales:

➔ Cables telefónicos
➔ UTP de categoría 5 (se utiliza para Ethernet 10BASE-T)
➔ Cable coaxial (se utiliza para la TV por cable)
➔ Fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener
en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte
formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz.

7
La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación
de espacio abierto. Esto es posible utilizando ondas electromagnéticas (EM). Entre las ondas
EM, que en el vacío viajan a velocidad de la luz, se incluyen las ondas de energía, ondas de
radio, microondas, luz infrarroja, luz visible, luz ultravioleta, rayos x y rayos gamma.

Las ondas EM viajan a través de la atmósfera (principalmente compuesta de oxígeno, nitrógeno


y agua), pero también viajan a través del vacío del espacio exterior (donde no existe
prácticamente
materia, ni moléculas
ni átomos).

Protocolo

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red,
es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un
protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Los siguientes son algunos ejemplos comunes:

En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts hace
posible que cientos de Representantes que desean expresar sus opiniones lo hagan por turnos y
que transmitan sus ideas de forma ordenada.

➔ Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!)
señales cuando desean girar; si no lo hicieran, las rutas serían un caos.
➔ Al volar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse
con otros aviones y con el control de tráfico aéreo.

8
➔ Al contestar el teléfono, alguien dice "Hola", y entonces la persona que realiza la
llamada dice "Hola, habla Fulano de Tal... ", y así sucesivamente.

Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o


un acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador se
comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en esta
comunicación se denominan colectivamente protocolo de la capa n.

Propósito del modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque
existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus
productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios
cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible
para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen
en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar
para comprender cómo viaja la información a través de una red. Además, puede usar el modelo
de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los
programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red
(por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red,
aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red específica. Esta división de las funciones de networking se denomina división en
capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:

➔ Divide la comunicación de red en partes más pequeñas y sencillas.


➔ Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos de diferentes fabricantes.
➔ Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
➔ Impide que los cambios en una capa puedan afectar las demás capas, para que se
puedan desarrollar con más rapidez.

9
➔ Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.

Las siete capas del modelo de referencia OSI

El problema de trasladar información entre computadores se divide en siete problemas más


pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete
problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del
modelo de referencia OSI son:

➔ Capa 7: La capa de aplicación


➔ Capa 6: La capa de presentación
➔ Capa 5: La capa de sesión
➔ Capa 4: La capa de transporte
➔ Capa 3: La capa de red
➔ Capa 2: La capa de enlace de datos
➔ Capa 1: La capa física

Durante el transcurso de este semestre veremos las capas, comenzando por la Capa 1 y
estudiando el modelo OSI capa por capa. Al estudiar una por una las capas del modelo de
referencia OSI, comprenderá de qué manera los paquetes de datos viajan a través de una red y
qué dispositivos operan en cada capa a medida que los paquetes de datos las atraviesan. Como
resultado, comprenderá cómo diagnosticar las fallas cuando se presenten problemas de red,
especialmente durante el flujo de paquetes de datos.

Funciones de cada capa

10
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que
los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación,
presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece
en la figura.

Capa 7: La capa de aplicación

La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de
red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona
servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del
modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de
procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la
disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre
los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea
recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de
Web.

Capa 6: La capa de presentación

La capa de presentación garantiza que la información que envía la capa de aplicación de un


sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato común. Si desea
recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos
común.

Capa 5: La capa de sesión

Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre
dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de
presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y
administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece
disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de
excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea
recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y
conversaciones.

11
Capa 4: La capa de transporte

La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una
corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la
capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los
protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están
relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte
de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4
en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3: La capa de red

La capa de red es una capa compleja que proporciona


conectividad y selección de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geográficamente
distintas. Si desea recordar la Capa 3 en la menor cantidad
de palabras posible, piense en selección de ruta,
direccionamiento y enrutamiento.

Capa 2: La capa de enlace de datos

La capa de enlace de datos proporciona tránsito de datos


confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del

12
direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la
notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa
2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales


para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales
como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos,
distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos
por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de
palabras posible, piense en señales y medios.

Encapsulamiento

Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un destino,
y que la información que se envía a través de una red se denomina datos o paquete de datos. Si
un computador(host A) desea enviar datos a otro (host B), en primer término los datos deben
empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito delared. Por lo tanto,a medida que los datos se desplazan a través de las capas del
modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La
palabra "encabezado" significa que se ha agregado la información correspondiente a la
dirección).

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través
de las capas como lo ilustra la siguiente figura. Una vez que se envían los datos desde el origen,
como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas
las demás capas en sentido descendente.

Como puede ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan
cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran
las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular
los datos:

➔ Crear los datos.


Cuando un usuario envía un mensaje de correo electrónico, sus caracteres
alfanuméricos se convierten en datos que pueden recorrer la internetwork.

13
➔ Empaquetar los datos para ser transportados de extremo a extremo. Los datos se
empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función
de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo
electrónico se puedan comunicar de forma confiable.

➔ Anexar (agregar) la dirección de red al encabezado. Los


datos se colocan en un paquete o datagrama que contiene el encabezado de red
con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los
dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.

➔ Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada


dispositivo de la red debe poner el paquete dentro de una trama. La trama le
permite conectarse al próximo dispositivo de red conectado directamente en el enlace.
Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder
conectarse al siguiente dispositivo.

➔ Realizar la conversión a bits para su transmisión.


La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión
a través del medio (por lo general un cable). Una función de temporización permite que
los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en
la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el
mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un
campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los
encabezados y la información final se agregan a medida que los datos se desplazan a
través de las capas del modelo OSI.

Nombres de los datos en cada


capa del modelo OSI

Para que los paquetes de datos


puedan viajar desde el origen
hasta su destino, cada capa del
modelo OSI en el origen debe
comunicarse con su capa igual en
el lugar destino. A esta manera
de comunicación se conoce como
comunicaciones de par-a-par.
Durante este proceso, cada

14
protocolo de capa intercambian la información, que se conoce como unidades de datos de
protocolo(PDU), entre capas iguales. En cada una de las capas de comunicación, en el
computador que es el origen, se comunica con un PDU específico de capa y con su capa igual en
el computador destino.

Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa
depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar
este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior
en su campo de datos, luego le puede agregar cualquier encabezado e información final que la
capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia
abajo a través de las capas del modelo OSI, se agregan encabezados e información final
adicionales. Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega
más información. Este agrupamiento de datos, la PDU de Capa 4, se denomina segmento.

Por ejemplo, la capa de red presta un servicio a la capa de transporte y la capa de transporte
presenta datos al subsistema de internetwork. La tarea de la capa de red consiste en trasladar esos
datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un
encabezado, con lo que crea un paquete(PDU de Capa 3).Este encabezado contiene la
información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas
origen y destino.

La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de


la capa de red en una trama (la PDU de Capa 2); el encabezado de la trama contiene información
(por ej., direcciones físicas) que es necesaria para completar las funciones de enlace de datos. La
capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la
capa de red en una trama.

La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica
los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a
través del medio (generalmente un cable) en la Capa 1.

2.2 Modelo de Comunicación TCP/IP


El modelo de referencia TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de


Internet desde el punto de vista histórico y técnico es el Protocolo de control de
transmisión/Protocolo Internet (TCP/IP).El modelo de referencia TCP/IP y la pila de protocolo

15
TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte
del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual
que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el
ferrocarril, la televisión y las industrias de vídeos.

Las capas del modelo de referencia TCP/IP

El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una
red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar
un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas
direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces
satelitales. Imaginemos entonces que se necesita que fluya la información o los datos
(organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red
en particular de la internetwork (que en este caso podrían haber sido destruidos por la guerra). El
DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto
determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a
la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual
se desarrolló Internet medida que obtenga más información acerca de las capas, tenga en cuenta
el propósito original de Internet; esto le ayudará a
entender por qué motivo ciertas cosas son como
son. El modelo TCP/IP tiene cuatro capas: la capa
de aplicación, la capa de transporte, lacapa de
Internety la capa de acceso de red. Es importante
observar que algunas de las capas del modelo TCP/IP
poseen el mismo nombre que las capas del modelo
OSI.Noconfunda las capas de los dos modelos, porque
la capa de aplicación tiene diferentes funciones en cada
modelo.

Capa de aplicaciónLos diseñadores de TCP/IP


sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión
y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel,
aspectos de representación, codificación y control de diálogo. El modeloTCP/IP

combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que
estos datos estén correctamente empaquetados para la siguiente capa.

16
Capa de transporte

La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de

la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de
red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo
orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la
información de la capa de aplicación en unidades denominadas segmentos. Orientado a la
conexión no significa que el circuito exista entre los computadores que se están comunicando
(esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un
lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un
determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet

El propósito de la capa de Internetes enviar paquetes origen desde cualquier red en la


internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las
redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la
conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta
por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa
es que la carta llegue.

Capa de acceso de red

El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de
host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar
realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de
tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo
OSI.

La mayoría de los usuarios de internet un conjunto de protocolos denominado el conjunto de


protocolos de Internet también conocido como el conjunto de protocolos TCP/IP. Esta suite es
una combinación de los protocolos que abarca una serie de diferentes protocolos para diferentes
fines y la necesidad. Debido a que los dos principales protocolos en las suites son TCP
(Transmission Control Protocol) e IP (Protocolo de Internet), este se la llama comúnmente como
conjunto de protocolos TCP/IP. Este conjunto de protocolo tiene su propio modelo de referencia

17
que se desprende de la internet. En contraste con el modelo OSI, este modelo de protocolos
contiene menos capas.

Figura: representación de comparativas OSI y TCP/IP modelos de referencia

Este modelo es indiferente a la implementación de hardware, es decir, la capa física del modelo
OSI. Es por ello que este modelo puede ser aplicado en casi todas las tecnologías subyacentes.
Internet capas Transporte y corresponden a las mismas capas iguales. Las tres capas superiores
del modelo OSI se comprimen en una sola capa de aplicación del modelo TCP/IP.

Internet Protocol Version 4 (IPv4)

Protocolo de Internet es uno de los principales protocolos en el conjunto de protocolos TCP/IP.


Este protocolo funciona en la capa de red del modelo OSI y en la capa de Internet del modelo
TCP/IP. Por lo tanto, este protocolo tiene la responsabilidad de identificar hosts basados en sus
direcciones lógicas y para dirigir los datos entre ellos a través de la red subyacente.

IP proporciona un mecanismo para identificar de forma única los hosts por un esquema de
direccionamiento IP. IP usa entrega de mejor esfuerzo, es decir, que no garantiza que los
paquetes se entregarán al host destino, pero lo hará su mejor para llegar al destino. Protocolo de
Internet versión 4 utiliza 32 bits dirección lógica.

18
2.3 Estándares IEEE 802
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE)
definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron
establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre
computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar
802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y
el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN
de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección
única. Los vendedores de tarjetas de interfaz de red están registrados y los tres primeros bytes de
la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una
dirección única para cada uno de sus productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas
dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y
es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a
Servicios (SAP’s), mientras que la subcapa MAC provee la dirección física de red de un
dispositivo. Las SAP’s son específicamente las direcciones de una o más procesos de
aplicaciones ejecutándose en una computadora o dispositivo de red.

El LLC provee los siguientes servicios:

● Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y


terminada cuando la transferencia de datos se completa. Cada nodo participa activamente
en la transmisión, pero sesiones similares requieren un tiempo de configuración y
monitoreo en ambas estaciones.
● Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son
reconocidos los paquetes de transmisión.
● Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los
paquetes son puramente enviados a su destino. Los protocolos de alto nivel son

19
responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio
normal en redes de área local (LAN’s), por su alta confiabilidad.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda
grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de
Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un
token es pasado de una estación a la siguiente en la red y la estación puede transmitir
manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo,
pero este orden puede no relacionar la posición física del nodo como se hace en una red token
ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente
forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que
repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para
expandir la red, que amplía el anillo lógico. La Interfaz de Datos en Fibra Distribuida (FDDI) fue
basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de
Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros
estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado
Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN está diseñado para proveer servicios de datos,
voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y
155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de
Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como
una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora
que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho

20
de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switchables en la
capa de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en
tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos
para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los
datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos
regulares son reservados para garantizar que los datos llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por
fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares
propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios
Integrados (ISDN). Los nodos definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz
Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de
información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado.
Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin
switcheo, circuito switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando en la definición
de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos
de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en
este momento.

802.11 Redes Inalámbricas. Este comité está definiendo estándares para redes inalámbricas. Está
trabajando en la estandarización de medios como el radio de espectro de expansión, radio de
banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes
inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su
acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red
alámbrica controla la transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar


Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por
Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de

21
cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el
acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información
multimedia.

2.3.1. Estándares IEEE 802 para Redes Alámbricas

En IEEE 802.3 se definen especificaciones de networking basadas en Ethernet. Este estándar


describe la serie de bits digitales que viajan por el cable. Ethernet es única en su método para
acceder al cable. IEEE 802.3 y sus variantes obtienen el uso del cable al competir por él. Este
sistema se denomina Acceso múltiple con detección de portadora y detección de colisiones
(CSMA/CD, Carrier Sense Multiple Access with Collision Detection).

En la práctica, el CSMA/CD requiere que cada host que desea utilizar el cable primero lo
escuche para determinar si está limpio. Cuando está limpio, el host puede transmitir. Debido a
que existe la posibilidad de que otra estación haya realizado una transmisión simultáneamente,
cada estación que transmite escucha el cable a medida que envía la primera parte de su mensaje.
Si no escucha ninguna otra señal, continúa hasta que el mensaje finaliza, y luego comienza el
proceso nuevamente para el mensaje siguiente. SI la estación escucha otra señal mientras todavía
está transmitiendo, detiene la transmisión. Después, la estación envía una señal de atascamiento.
Todas las estaciones que escuchan la señal de atascamiento borran el paquete recibido
parcialmente y, esperan un período aleatorio antes de volver a comenzar la transmisión.

Este método de comunicación se denomina no determinista, es decir, no se puede predecir cuál


estación transmitirá y cuándo transmitirá. No obstante, cada estación en algún punto en el tiempo
tendrá la oportunidad de transmitir. La ventaja de este sistema es que se ejecuta a sí mismo sin
requerir ninguna administración.

Este tipo de método de acceso tiene desventajas. Cada vez que una estación transmite por medio
del cable, existe la posibilidad de que sus datos colisionen con otros. Además, cuando las
estaciones retransmiten, cada retransmisión podría también sufrir colisiones. Por lo tanto, es
importante que todo el cableado sea sólido técnicamente. Todo mensaje que se pierda debido a
fallas en el cableado obligará a la retransmisión de paquetes. Esto no debe tomarse a la ligera.
Las colisiones y las retransmisiones contribuyen de manera significativa a la congestión del
cable, lo que a su vez reduce la velocidad de la red. Se estima que si apenas el uno por ciento de
los paquetes del cable se dañan, el rendimiento declinará en un 75%.

IEEE 802.3 es el modelo de docenas de variantes de Ethernet, incluso aquellas que utilizan
thicknet, thinnet, UTP y cable de fibra óptica.

22
IEEE 802.3 define los siguientes estándares de cableado para las LAN que operan a una
velocidad de señalización de banda base de 10 o 100 Mbps, denominada 10Base o 100Base:

● 10Base2 – Utiliza cableado thinnet con una longitud de segmento máxima de 185 m, y se
utiliza con topología de bus física y topología de bus lógica.

● 10Base5 – Utiliza cableado thinnet con una longitud de segmento máxima de 500 m, y se
utiliza con topología de bus física y topología de bus lógica.

● 10Base-T – Utiliza cableado UTP Categoría 3, 5, 5e o 6 con una longitud de segmento


máxima de 100 m y se utiliza con topología en estrella física o extendida y topología de
bus lógica.

● 10Base-FL – Utiliza cableado de fibra óptica multimodo que opera a 850 nm. La
distancia máxima desde una NIC a un hub es de 2000 metros.

● 100Base-TX – Utiliza cableado UTP Categoría 5, 5e o 6 con una longitud de segmento


máxima de 100 m, y se utiliza con topología en estrella física o extendida y topología de
bus lógica.

● 100Base-FX – Utiliza cableado de fibra óptica multimodo que opera a 1300 nm con una
longitud de segmento máxima no especificada, que depende del uso de un hub nox Clase
I o Clase II.

● 1000Base-T – Utiliza cuatro pares trenzados de cobre, Categoría 5 o superior. (IEEE


802.3ab)

● 1000Base-TX – Utiliza cuatro pares trenzados de cobre, Categoría 6.

● 1000Base-CX – Ensamble de cable blindado de cuatro conductores para fines especiales


(IEEE 802.3z)

● 1000Base-SX – Dos fibras ópticas que operan a 850 nm. (IEEE 802.3z)

● 1000Base-LX – Dos fibras ópticas que operan a 1300 nm. (IEEE 802.3z)

● Ethernet de diez gigabit (10GbE) (IEEE 802.3ae)

23
2.3.2. Estándares IEEE 802 para Redes Inalámbricas

Wi-Fi

Wi-Fi, o 802.11b, es un estándar robusto, maduro y bien establecido que continúa creciendo y
evolucionando. En el año de 2004 se certificaron dos nuevas versiones de especificaciones:
802.11a y 802.11g, mostrando este último un crecimiento dramático.

Una de las ventajas de la tecnología 802.11g es que es totalmente compatible con los productos
desarrollados en la versión anterior 802.11b, de los cuales existen muchos instalados y muy
pronto esa compatibilidad incluirá a los sistemas 802.11a, de modo que si usted cuenta con una
infraestructura de 802.11g, soporta todos los equipos antiguos y modernos.

Wi-Fi (o Wi-fi, WiFi, Wifi, wifi) es un conjunto de estándares para redes inalámbricas basado en
las especificaciones IEEE 802.11.

Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la
actualidad también se utilice para acceder a Internet.

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility


Alliance), la organización comercial que prueba y certifica que los equipos cumplen los
estándares IEEE 802.11x.

Hay, al menos, dos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11.

Los estándares IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptación internacional
debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de
hasta 11 Mbps y 54 Mbps, respectivamente. Existe también el estándar IEEE 802.11n que trabaja
a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas velocidades de 108 Mbps son capaces de
alcanzarse ya con el estándar 802.11g gracias a técnicas de aceleramiento que consiguen duplicar
la transferencia teórica. Actualmente existen ciertos dispositivos que permiten utilizar esta
tecnología, denominados Pre-N, sin embargo, no son del todo seguros ya que el estándar no está
completamente revisado y aprobado.

En los Estados Unidos y Japón, se maneja también el estándar IEEE 802.11a, conocido como
WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales
relativamente limpios. En otras zonas, como la Unión Europea, 802.11a no está aprobado todavía
para operar en la banda de 5 GHz, y los reguladores europeos están todavía considerando el uso
del estándar europeo HIPERLAN…

24
La tecnología inalámbrica Bluetooth también funciona a una frecuencia de 2.4 GHz por lo que
puede presentar interferencias con Wi-Fi, sin embargo, en la versión 1.2 y mayores del estándar
Bluetooth se ha actualizado su especificación para que no haya interferencias en la utilización
simultánea de ambas tecnologías.

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la
seguridad. Un muy elevado porcentaje de redes son instaladas por administradores de sistemas y
redes por su simplicidad de implementación sin tener en consideración la seguridad y, por tanto,
convirtiendo sus redes en redes abiertas, sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la
utilización de protocolos de seguridad de datos específicos para los protocolos Wi-Fi como el
WEP y el WPA que se encargan de autenticación, integridad y confidencialidad, proporcionados
por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos IEEE
802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo
largo de años de experiencia. Actualmente existe el protocolo de seguridad llamado WPA2, que
es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento.
Para su utilización en PCs con Windows XP se requiere el Service Pack 2 y una actualización
adicional.

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE


que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de
datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos
de la rama 802.x definen la tecnología de redes de área local.

La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan
todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE
802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz.
En la actualidad no se fabrican productos sobre este estándar. El término IEEE 802.11 se utiliza
también para referirse a este protocolo al que ahora se conoce como “802.11legacy.” La
siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación
tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También
se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la
802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se
desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible
con el b que recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la
especificación b y de la g (Actualmente se está desarrollando la 802.11n, que se espera que
alcance los 500 Mbps). La seguridad forma parte del protocolo desde el principio y fue mejorada
en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y
extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que

25
tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se
comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.

Los estándares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios (Ghz) que no necesitan de
permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. Las redes que trabajan bajo
los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas,
teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.

Protocolos

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de
transmisión teóricas de 1 y 2 megabit por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay
implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la
transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de
interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas
en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad
máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en
el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio
ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de
transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre
UDP.

802.11a

En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar 802.11 con
velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

26
En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.

La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el
mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza
52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad
máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24,
18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red
inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar
802.11b, excepto si se dispone de equipos que implementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos
inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz
representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de
los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la
instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que
trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que
sus ondas son más fácilmente absorbidas.

802.11g

En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la banda de
2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54
Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estándar
802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en
redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la
velocidad de transmisión. .

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso
antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo
estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que
permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

802.11n

En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría llegar

27
a los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores),
y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y
cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el
alcance de operación de las redes sea mayor con este nuevo estándar. Existen también otras
propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser
completado hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de
2007 que no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado
al protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones para
cumplir el estándar cuando el definitivo esté implantado)

802.11e

Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de
entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías
de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar
802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que
requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce
un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:

(EDCA) Enhanced Distributed Channel Access y

(HCCA) Controlled Channel Access.

Protocolo propietario

802.11 Super G

Hoy en día el estándar 802.11 Super G, con una banda de 2.4 Ghz y 5 Ghz, alcanza una
velocidad de transferencia de 108 Mbps. De la empresa D-Link.

Bluetooth

está detrás de Wi-Fi en un proceso evolutivo, pero ahora cada vez mejor. Las especificaciones
están completas. La nueva versión 1.2, incorpora la función de salto de frecuencia adaptativa, la
cual minimiza la interferencia mutua con sistemas de frecuencia estática (802.11) y hace posible
la coexistencia de diferentes sistemas inalámbricos en el mismo entorno. Esta función permite a
los dispositivos Bluetooth, operar más efectivamente en donde existen redes inalámbricas, como
en los grandes supermercados y en muchos almacenes. La versión 1.2 también ha corregido los
problemas asociados con la transmisión de voz, y soporta mejor los audífonos inalámbricos,
como los de los teléfonos celulares y los sistemas basados en voz utilizados en los almacenes.

28
Bluetooth es la norma que define un estándar global de comunicación inalámbrica, que posibilita
la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia.
Los principales objetivos que se pretende conseguir con esta norma son:

• Facilitar las comunicaciones entre equipos móviles y fijos

• Eliminar cables y conectores entre éstos

• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de


datos entre nuestros equipos personales

La tecnología Bluetooth comprende hardware, software y requerimientos de interoperabilidad,


por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de
los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Toshiba,
IBM, Intel y otros. Posteriormente se han ido incorporando muchas más compañías, y se prevé
que próximamente lo hagan también empresas de sectores tan variados como: automatización
industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc.,
con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros
aparatos tanto en casa como en el trabajo.

Historia

El nombre procede del rey danés y noruego Harald Blåtand cuya traducción en inglés sería
Harold Bluetooth, conocido por unificar las tribus noruegas, suecas y danesas.

De la misma manera, Bluetooth intenta unir diferentes tecnologías como los ordenadores, el
teléfono móvil y el resto de periféricos. El símbolo de Bluetooth es la unión de las runas nórdicas
H y B.

En 1994 Ericsson inició un estudio para investigar la viabilidad de una interfaz vía radio, de bajo
costo y bajo consumo, para la interconexión entre teléfonos móviles y otros accesorios con la
intención de eliminar cables entre aparatos. El estudio partía de un largo proyecto que
investigaba unos multicomunicadores conectados a una red celular, hasta que se llegó a un
enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba se fue
haciendo claro que éste tipo de enlace podía ser utilizado ampliamente en un gran número de
aplicaciones, ya que tenía como principal virtud que se basaba en un chip de radio relativamente
económico.

¿Qué es el Bluetooth SIG?

29
Estas siglas provienen del nombre en inglés Bluetooth Special Interest Group que es un grupo de
compañías que trabajan juntas para promover y definir las especificaciones del Bluetooth. Y la
Finalidad del SIG de Bluetooth es desarrollar, publicar y promover las especificaciones
inalámbricas a corta distancia para la conexión entre dispositivos móviles, así como gestionar los
programas de calidad para que los usuarios disfruten de más prestaciones.

Este grupo Bluetooth SIG se fundó en febrero del 98 por estos promotores:

Ericsson Mobile Communications AB. Intel Corporation. IBM Corporation. Toshiba


Corporation. Nokia Mobile Phones.

Pero en mayo de 1998, el núcleo de promotores anunció la globalización SIG e invitó a otras
compañías para participar en el SIG del Bluetooth, el corazón de promotores publicó la versión
1.0 de las especificaciones Bluetooth en julio de 1999.

En diciembre de 1999, el núcleo inicial de promotores de Bluetooth admitió a cuatro grandes


compañías: Microsoft. Lucent. 3COM. Motorola.

Siendo partícipe del SIG, las compañías pueden aplicar a sus productos, si creen necesario, la
tecnología inalámbrica Bluetooth con la garantía que ofrece el pertenecer y conocer las
especificaciones técnicas de la tecnología, así pues las compañías que no pertenecen no pueden
usar Bluetooth porque no tienen su patente.

El grupo SIG creció hasta llegar a más de 1800 miembros en abril de 2000.

Perteneciendo a SIG, las compañías además de utilizar la patente gratuitamente pueden usar la
banda de radio que usa el Bluetooth.

Descripción

Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan
dentro de sí esta tecnología, como celulares, computadoras de mano (Palm, Pocket PC) ,
cámaras, computadoras portátiles, impresoras y simplemente cualquier cosa que a un fabricante
le de por colocarle Bluetooth, usando por supuesto una conexión segura de radio de muy corto
alcance. El alcance que logran tener estos dispositivos es de 10 metros. Para mejorar la
comunicación es recomendable que nada físico (como una pared) se interponga.

El primer objetivo para los productos Bluetooth de primera generación eran los entornos de la
gente de negocios que viaja frecuentemente. Por lo que se debería pensar en integrar el chip de
radio Bluetooth en equipos como: PCS portátiles, teléfonos móviles, PDAs y auriculares. Esto
origina una serie de cuestiones previas que deberían solucionarse tales como:

30
• El sistema debería operar en todo el mundo.

• El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos
alimentados por baterías.

• La conexión deberá soportar voz y datos, y por lo tanto aplicaciones multimedia. y se a crea
una gran popularidad con dicho sistema.

La tecnología

La especificación de Bluetooth define un canal de comunicación de máximo 720 Kb/seg con


rango óptimo de 10 metros (opcionalmente 100m).

La frecuencia de radio con la que trabaja está en el rango de 2.4 a 2.48Ghz con amplio espectro y
saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600
saltos/seg. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de
1Mhz; esto permite dar seguridad y robustez.

La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBM (1 mW),
mientras que la versión de largo alcance transmite entre -30 y 20 dBM (100 mW).

Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede
implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una
solución de 9x9mm y que consume aproximadamente 97% menos energía que un teléfono
celular común.

El protocolo de banda base (canales simples por línea) combina switching de circuitos y
paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser
reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por
otro lado, el switching de circuitos puede ser asíncrono o síncrono. Tres canales de datos
síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo
canal. Cada canal de voz puede soportar una tasa de transferencia de 64 Kb/s en cada sentido, la
cual es suficientemente adecuada para la transmisión de voz. Un canal asíncrono puede
transmitir como mucho 721 Kb/s en una dirección y 56 Kb/s en la dirección opuesta, sin
embargo, para una conexión asíncrona es posible soportar 432,6 Kb/s en ambas direcciones si el
enlace es simétrico.

31
2.4 Pilas de protocolos y flujo de datos
La pila de protocolos, (protocol stack en inglés) es una colección ordenada de protocolos
organizados en capas que se ponen unas encima de otras y en donde cada protocolo implementa
una abstracción encuadrada en la abstracción que proporciona la capa sobre la que está
encuadrada. Los protocolos encuadrados en la capa inferior proporcionan sus servicios a los
protocolos de la capa superior para que estos puedan realizar su propia funcionalidad.

El conjunto de protocolos TCP/IP permite la comunicación entre diferentes máquinas que


ejecutan sistemas operativos completamente distintos.

Protocolos Involucrados

Las redes de comunicaciones están concebido entorno al concepto de capas de servicio. En esta
estructura cada capa tiene como misión abstraer del HW de las capas superiores, y proporcionar
servicios cada vez de más alto nivel. Está estructura en capas se utiliza en las arquitecturas de
comunicaciones más extendidas.

Niveles

Pila de TCP/IP: Sistema de 4 niveles:

32
Descripción

Enlace: Tarjetas de red, manejadores de dispositivo. Se ocupa del acceso al cable. · Red: Se
ocupa del movimiento de paquetes por la red (ej: encaminamiento de paquetes). ·

Transporte: Proporciona al nivel de aplicación un flujo de datos entre máquinas, a través de


puertos. TCP: flujo de datos fiable; UDP: flujo no fiable. ·

Aplicación: Gestiona los detalles de cada aplicación en particular: Telnet, FTP, SMTP,...

Tipos de protocolos

Dentro de las redes informáticas se conoce bajo el nombre de protocolo al lenguaje, que es un
conjunto de reglas formales, que permiten la comunicación de distintas computadoras entre sí.
Dentro de las distintas redes, como Internet, existen numerosos tipos de protocolos, entre ellos:

TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes
y es por medio de él que se logra la transmisión de información entre computadoras
pertenecientes a una red. Este protocolo es el que provee la base para los servicios más utilizados
como por ejemplo transferencia de ficheros, correo electrónico y login remoto.

TCP (Transmission Control Protocol): este es un protocolo orientado a las comunicaciones y


ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos
provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia
de datos se realice correctamente.

HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y


realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro

33
lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El
protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedia
distribuidos en diversos puntos de la red.

FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de
archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al
revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.

SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que
no son cifradas y codificando toda la información transferida.

UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas
comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir
datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión.
Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con
verificación de confiabilidad.

SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del
Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de
TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se
comunica por medio de la red, mientras que el agente aporta la información sobre un
determinado dispositivo.

TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por
sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el
Protocolo de Datagrama del Usuario como mecanismo de transporte.

SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas
que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele
ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail
almacenados en un servidor cuya ubicación sea remota.

ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que
buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un
dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los
dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la
función opuesta a la recién mencionada.

34
Flujos de datos

Todos los datos fluyen a través del ordenador desde una entrada hacia una salida. Este flujo de
datos se denomina también stream. Hay un flujo de entrada (input stream) que manda los datos
desde el exterior (normalmente el teclado) del ordenador, y un flujo de salida (output stream) que
dirige los datos hacia los dispositivos de salida (la pantalla o un archivo).

El proceso para leer o escribir datos consta de tres pasos

● Abrir el flujo de datos


● Mientras exista más información (leer o escribir ) los datos
● Cerrar el flujo de datos

Para comprender cómo fluye la información a través de las capas del Modelo OSI, recurriremos
a un ejemplo donde el Usuario A decide enviar al usuario B un correo que contiene texto,
imágenes, video, audio y una tabla de Excel.

35
Conclusión

36
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE)
definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron
establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre
computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar
802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y
el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN
de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección
única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes
de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una
dirección única para cada uno de sus productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas
dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y
es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a
Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un
dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de
aplicaciones ejecutándose en una computadora o dispositivo de red.

El LLC provee los siguientes servicios:

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y


terminada cuando la transferencia de datos se completa. Cada nodo participa activamente
en la transmisión, pero sesiones similares requieren un tiempo de configuración y
monitoreo en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son


reconocidos los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes
son puramente enviados a su destino. Los protocolos de alto nivel son responsables de

37
solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes
de área local (LAN's), por su alta confiabilidad.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda
grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de
Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un
token es pasado de una estación a la siguiente en la red y la estación puede transmitir
manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo,
pero este orden puede no relacionar la posición física del nodo como se hace en una red token
ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente
forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que
repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para
expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI)
fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación
de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros
estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado
Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos,
voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y
155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de
Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como
una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora
que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho

38
de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la
capa de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en
tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos
para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los
datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos
regulares son reservados para garantizar que los datos llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por
fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares
propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios
Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras
y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y
Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de
información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado.
Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin
switcheo, circuito switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición
de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos
de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en
este momento.

802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta
trabajando en la estandarización de medios como el radio de espectro de expansión, radio de
banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes
inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su
acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red
alámbrica controla la transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar


Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por
Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de

39
cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el
acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información
multimedia.

Modelo OSI

La Organización Internacional de Estándares (ISO) diseñó el modelo de Interconexión de


Sistemas Abiertos (OSI) como guía para la elaboración de estándares de dispositivos de
computación en redes. Dada la complejidad de los dispositivos de conexión en red y a su
integración para que operen adecuadamente, el modelo OSI incluye siete capas diferentes, que
van desde la capa física, la cual incluye los cables de red, a la capa de aplicación, que es la
interfaz con el software de aplicación que se esta ejecutando.

Capa 1. Físico

Capa 2. Enlace de datos

Capa 3. Red

Capa 4. Transporte

Capa 5. Sesión

Capa 6. Presentación

Capa 7. Aplicación

Este modelo establece los lineamientos para que el software y los dispositivos de diferentes
fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son
los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar
muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de
aria amplia WAN.

Las siete capas del modelo OSI son la física, la de enlace de datos, la de red, la de transporte, la
de sesión, la de presentación y la de aplicación. Las primeras dos capas (física y enlace de datos)
son el hardware que la LAN comprende, como los cables Ethernet y los adaptadores de red. Las
capas 3,4 y 5 (de red, de transporte, y de sesión) son protocolos de comunicación, como el
sistema básico de entrada/salida de red (NetBIOS), TCP/IP y el protocolo medular NetWare
(NCP) de Novell. Las capas 6 y 7 (de presentación y aplicación) son el NOS que proporciona
servicios y funciones de red al software de aplicación.

Capa física.

40
Define la interfaz con el medio físico, incluyendo el cable de red. La capa física maneja temas
elementos como la intensidad de la señal de red, los voltajes indicados para la señal y la distancia
de los cables. La capa física también maneja los tipos y las especificaciones de los cables,
incluyendo los cables Ethernet 802.3 de instituto de ingenieros, eléctricos y electrónicos (IEEE)
(Thick Ethernet, Thin Ethernet y UTP), el estándar de interfaz de datos distribuidos por fibra
óptica (FDDI) del instituto nacional de estándares americanos (ANSI) para el cable de fibra
óptica y muchos otros.

Capa de enlace de datos.

Define el protocolo que detecta y corrige errores cometidos al transmitir datos por el cable de la
red. La capa de enlace de datos es la causante del flujo de datos de la red, el que se divide en
paquetes o cuadros de información. Cuando un paquete de información es recibido
incorrectamente, la capa de enlace de datos hace que se reenvíe. La capa de enlace de datos esta
dividida en dos subcapas: El control de acceso al medio (MAC) y el control de enlace lógico
(LLC). Los puentes operan en la capa MAC.

Los estándares basados en la capa de enlace de datos incluyen el estándar de enlace lógico 802.2
de IEEE, punto a punto (PPP), los estándares de la IEEE para el acceso múltiple con detección
de portadora y detección de colisión (CSMA/CD), el estándar Token Ring y el estándar ANSI
FDDI Token Ring.

Capa de red.

Define la manera en que se dirigen los datos de un nodo de red al siguiente.

Los estándares que se requieren a la capa de red incluyen el protocolo de intercambio de


paquetes entre redes (IPX) de Novell, el protocolo Internet (IP) y el protocolo de entrega de
datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el
Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado
para computadoras Apple, como la Macintosh. Los enrutadores operen en esta capa.

Capa de transporte.

Proporciona y mantiene el enlace de comunicaciones. La capa de transporte es la encargada de


responder adecuadamente si el enlace falla o se dificulta su establecimiento.

Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de
la organización internacional de estándares (ISO) y el protocolo de intercambio de paquetes en
secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de

41
transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la
Defensa, que es parte de TCP/IP y de NCP de Novell.

Capa de sesión.

Controla las conexiones de red entre nodos. La capa de sesión es responsable de la creación,
mantenimiento y terminación de las sesiones de red.

El TCP ejecuta funciones importantes en la capa de sesión, así como hace NCP de Novell.

Capa de presentación.

Es la encargada del formato de los datos. La capa de presentación traduce los datos entre
formatos específicos para asegurarse de que los datos sean recibidos en un formato legible para
el dispositivo al que se presenta.

Capa de aplicación.

Es la mas alta definida en el modelo OSI. La capa de aplicación es la encargada de proporcionar


funciones a la s aplicaciones de usuario y al administrador de red, como de proporcionar al
sistema operativo servicios como la transferencia de archivos.

Modelo TCP/IP

El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control


Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones desarrollado por la
DARPA (Defense Advanced Research Projects Agency - agencia de proyectos de investigación
avanzada de defensa) para intercomunicar sistemas diferentes. Se ejecuta en un gran número de
computadoras VAX y basadas en UNIX, además es utilizado por muchos fabricantes de
hardware, desde los de computadoras personales hasta los de macrocomputadoras. Es
empleado por numerosas corporaciones y por casi todas las universidades y organizaciones
federales de los Estados Unidos.

Telnet.

Es un protocolo de comunicaciones que permite al usuario de una computadora con conexión a


Internet establecer una sesión como terminal remoto de otro sistema de la Red. Si el usuario no
dispone de una cuenta en el ordenador o computadora remoto, puede conectarse como
usuario anonymous y acceder a los ficheros de libre distribución. Muchas máquinas ofrecen

42
servicios de búsqueda en bases de datos usando este protocolo. En la actualidad se puede acceder
a través de World Wide Web (WWW) a numerosos recursos que antes sólo estaban disponibles
usando TELNET.

Ftp (File Transfer Protocol).

Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para


transmitir archivos. El protocolo asegura que el archivo se transmite sin errores. El sistema que
almacena archivos que se pueden solicitar por FTP se denomina servidor de FTP. FTP forma
parte del conjunto de protocolos TCP/IP, que permite la comunicación en Internet entre distintos
tipos de máquinas y redes.

Smtp (Simple Message Transfer Protocol).

Se usa para transmitir correo electrónico. Es transparente por completo para el usuario, pues
estos así nunca se dan cuenta del trabajo del smtp debido a que es un protocolo libre de
problemas.

Kerberos.

Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicación
especial llamada servidor de autenticidad para validar las contraseñas y esquemas de encriptado.
Este protocolo es uno de los mas seguros.

Dns (Domain Name Servise).

Permite a una computadora con un nombre común convertirse en una dirección especial.

Snmp (Simple Network Manager Protocol).

Proporciona mensajes de cola y reporta problemas a través de una red hacia el administrador, usa
el udp como mecanismo de transporte.

Rpc (Remote Procedure Call).

Es un conjunto de funciones que permiten a una aplicación comunicarse con otra


maquina(servidor). Atiende funciones de programas, códigos de retorno.

Nfs (Network File System).

43
Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a múltiples maquinas
tener acceso a las direcciones de cada una de las tras de manera transparente.

Tftp (Trivial Ftp).

Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad. Ejecuta las
mismas tareas que ftp pero usando un udp como protocolo de transporte.

Tcp.

Es un protocolo de comunicación que proporciona transferencia confiable de datos. Es


responsable de ensamblar los datos pasados de aplicaciones de capas superiores hacia paquetes
estandar y asegurar que los datos se transfiera en forma segura.

Dispositivos de Red

Hugs y Concentradores.

Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una
topología de estrella. Los Concentradores son dispositivos que se encuentran físicamente
separados de cualquier nodo de la red, aunque algunos Concentradores de hecho se enchufan a
un puerto de expansión en un nodo de la red. El concentrador tiene varios puertos en la parte
trasera de la tarjeta, a los que se conecta el cable de otros nodos de red.

Pueden conectarse varios Concentradores para permitir la conexión de nodos adicionales. En la


figura aparecen conectados dos conectores de cuatro puertos. Ahí, ambos conectores usan cable
UTP (10BASE-T) y clavijas RJ-45 para la conexión. Se utiliza un puerto en cada concentrador
para conectarse con el otro concentrador. El cable empleado para conectar a los Concentradores
es el mismo que se usa entre el concentrador y los nodos de la red, a excepción de que los
alambres están traslapados entre los dos conectores a cada extremo.

Muchos Concentradores tienen un conector BNC en la parte trasera, además de los sockets
normales RJ-45. El conector BNC permite que se enlacen Concentradores por medio de un cable
coaxial Thin Ethernet. Al disponer del conector BNC, no se tiene que desperdiciar un puerto RJ-
45 en cada concentrador. Por lo contrario, ese puerto puede conectarse a un nodo de red
adicional. Además de los Concentradores conectados con el cable Thin Ethernet en el mismo
segmento de cable Thin Ethernet.

Repetidores.

44
Un repetidor es un dispositivo que permite extender la longitud de la red, ampliarla y retransmite
la señal de red. En la figura la longitud máxima de segmento de cable para Thin Ethernet es de
607 pies. Si se coloca un repetidor al extremo del cable, se puede conectar otro segmento de
cable Thin Ethernet de hasta 607 pies para dar un total de 1214 pies.

Los repetidores múltiples permiten conectar más de dos segmentos de cable de red. En la figura,
con un repetidor multipuerto se pueden conectar varios segmentos de Thinnet, para formar una
combinación de tipologías físicas de bus y estrella. Es importante no olvidar que, aunque el
repetidor multipuertos permite crear una topología física de estrella basada en varias topologías
físicas de bus, el propósito principal de un repetidor es extender la longitud máxima permitida
del cable de red.

Puentes.

Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una
sola LAN. Los puertos revisan la dirección asociada con cada paquete de información. Luego, si
la dirección es la correspondiente al otro segmento de red, el puente pasara el paquete al
segmento. Si el puente reconoce que la dirección es la correspondiente a un nodo del segmento
de red actual, no pasara el paquete al otro lado. Considere el caso de dos redes separadas, una
que opera en Thin Ethernet y la otra basada en un esquema de cableado propio con adaptadores
de red propios. La función del puente es transmitir la información enviada por un nodo de una
red al destino pretendido en otra red.

Los puentes también suelen emplearse para reducir la cantidad de trafico de red de un segmento
de red. Mediante la división de un solo segmento de red en dos segmentos y conectándolos por
medio de un puente, se reduce el traficó general en la red. Para ayudar a ilustrar este concepto
utilizaremos la siguiente figura donde antes de incorporar un puente a la red, todo el traficó de la
red esta en un segmento. AB representa la información enviada del nodo A al B, BC la del nodo
B al C y CD la del nodo C al D. Mediante la incorporación de un puente y la división del
segmento del cable de red en dos segmentos, solo dos actividades suceden en cada segmento en
vez de tres. El puente mantendrá aislada la actividad de la red en cada segmento, a menos que el
nodo de un segmento envíe información al nodo de otro segmento (en cuyo caso el puente
pasaría la información).

45
Un puente también sirve para conectar dos segmentos de red Thin Ethernet por medio de
comunicaciones inalámbricas, en la figura esta conectado un puente a cada segmento de red. El
puente incluye un transmisor y un receptor para enviar la información adecuada entre segmentos.

Los puentes vienen en todas formas y tamaños. En muchos casos, un puente es un dispositivo
similar a una computadora con conectores a los que se conectan redes separadas. En otros casos,
un puente es, de hecho, una computadora con un adaptador para cada red que va a conectarse. Un
software especial permite el paso de la información adecuadamente a través de los adaptadores
de la red de un segmento de red al segmento de red de destino.

Ruteadores.

Los ruteadores son similares a los puentes, solo que operan a un nivel diferente. Los ruteadores
requieren por lo general que cada red tenga el mismo NOS. Con un NOS común, el ruteador
permite ejecutar funciones mas avanzadas de las podría permitir un puente, como conectar
redes basadas en topologias lógicas completamente diferentes como Ethernet y Token ring. Los
ruteadores también suelen se lo suficientemente inteligentes para determinar la ruta mas
eficiente para el envío de datos, en caso de haber mas de una ruta. Sin embargo, junto con la
complejidad y la capacidad adicionales proporcionadas por los ruteadores se da una penalidad
de aumento y un rendimiento disminuido.

Compuertas.

Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o
con otros dispositivos. Podría tenerse, una LAN que consista en computadoras Macintosh y otra
con IBM. En este caso, una compuerta permitiría que las computadoras IBM compartieran
archivos con las Macintosh. Este tipo de compuertas también permite que se compartan
impresoras entre las dos redes.

Redes de Area Local (LAN)

Es una Red de computadoras personales dentro de un área geográficamente confinada que se


compone de servidores, estaciones de trabajo, sistemas operativos de redes y un enlace de
comunicaciones. Los servidores son máquinas de alta velocidad que pueden contener programas
y datos que todos los usuarios de redes pueden compartir. Una estación de trabajo es una
máquina de usuario, que puede funcionar como una computadora personal autónoma. Las
estaciones de trabajo sin disquete o las estaciones de trabajo con sólo disco flexible recuperan
todo el software y todos los datos del servidor. Como con cualquier computadora personal, una

46
impresora puede unir a una estación de trabajo o a un servidor y puede ser compartida por los
usuarios de redes.

Las LAN pequeñas pueden permitir que cada estación de trabajo funcione como un servidor y
que todos los usuarios accedan a los datos en todas las máquinas. Estas redes par a par
generalmente son más simples de instalar y de dirigir, pero un servidor dedicado siempre podrá
manejar más transacciones por segundo. En redes de alto volumen de transacciones se utilizan
muchos servidores. Para conectar redes iguales se utilizan puentes y gateways que conectan un
tipo de red u otro, permitiendo que una red de computadoras personales, por ejemplo, se
interconecten con una red de minicomputadoras o con una computadora de gran tamaño.

El software de control en una LAN es el sistema operativo de la red, como NetWare, Lantastic y
Appletalk, que reside en el servidor. En cada estación de trabajo reside un componente del
software y permite que una aplicación lea y escriba datos de un servidor como si estuviera en la
máquina local. La transferencia física de datos la lleva a cabo el método de acceso, como
Ethernet o Token Ring, que aparecen en forma de adaptadores de red (NIC) y se conectan a cada
computadora. El enlace real, o la vía de acceso de las comunicaciones es el cable (un par
trenzado, un cable coaxial, fibra óptica...) que se conecta a cada adaptador de red y a su vez
conecta estaciones de trabajo y servidores juntos.

LAN Manager.

Sistema operativo de red de área local de Microsoft que ejecuta como una aplicación bajo OS/2
en un servidor de archivos y soporta las estaciones de trabajo DOS y OS/2. Utiliza el protocolo
de Microsoft File Sharing (SMB) para archivos compartidos, el protocolo NetBIOS para su
mecanismo de transporte y usa Named Pipes para comunicación interprocesos (IPC).

LAN Network Manager.

Software de gestión de redes Token Ring de IBM que el administrador de redes utiliza para
vigilar y controlar la red. LAN Station Manager es el equivalente de las estaciones de trabajo que
agrupa datos para el LAN Network Manager.

LAN Requestor.

Solicitante de LAN. El software de LAN Server que reside en la estación de trabajo.

LAN Server.

Servidor de LAN. Versión de IBM de LAN Manager. Si bien estas dos versiones se han
diversificado, pueden eventualmente combinarse.

47
LAN Station.

Estación de LAN.

Estación de trabajo en una red de área local.

Estación de trabajo para LAN Network Manager.

Redes de Area Extensa (WAN)

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces
esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o
económicas de ampliar una red de computadoras. Dos de los componentes importantes de
cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que
amplían la LAN hasta convertirla en una red de área extensa (WAN).

El método más común para conectar las LAN y formar una WAN es usar los servicios de
conexión que proporciona la compañía telefónica. La compañía telefónica proporciona diversos
servicios para conectar las LAN, y cada uno de ellos soporta varias velocidades de
comunicación. Un puente o un ruteador conectado a una unidad de servicio de canal/unidad de
servicio digital (CSU/DSU) conecta la LAN a la WAN, como se muestra en la figura siguiente.

Un CSU/DSU es un módem muy avanzado de alta velocidad que conecta a la red con las líneas
telefónicas. Los servicios de la compañía telefónica incluyen conexiones conmutadas, líneas
alquiladas y conmutación de paquetes. Una conexión conmutada es una conexión temporal a la
WAN que se establece cada vez que se necesita. Una línea alquilada (privada) es una conexión
permanente a la LAN. La conmutación de paquetes es un servicio que permite conexiones entre
varias LAN.

Redes de Area Local Virtuales (VLAN)

Aunque las LAN's virtuales fueron en un principio comercializadas como una forma de facilitar
el manejo de redes, la industria se ha alejado lentamente de sus estatutos iniciales. Hoy, las
VLAN's sirven como agentes para microsegmentación virtual. La microsegmentación crea
pequeños dominios, llamados segmentos, o bien enlazando las estaciones terminales
directamente a puertos de switch individuales o conectando un pequeño hub de grupo de trabajo
a un puerto de switch simple.

Las VLAN's realizan la microsegmentación en software, proporcionando una manera de asignar


estaciones individuales o aún segmentos de red a un segmento virtual existente solo en software.

48
Un segmento virtual ofrece más posibilidades para definir los tipos de tráfico que puede fluir a
través de cada VLAN.

Debido a que una VLAN es un dominio de transmisión grande y llano segmentado en software,
sus cuestiones de diseño pueden llegar a ser relativamente complejas. El primer problema con el
concepto VLAN es que ningún estándar esta disponible hoy día. El IEEE esta trabajando en el
estándar 802.1q para “LAN's conectadas virtualmente”. No obstante, la falta de estándar no aleja
a los vendedores de proporcionar sus propios métodos de VLAN's, incluyendo el Enlace
InterSwitch (ISL) de Cisco y SecureFast de Cabletron.

En segundo término, la mayoría de los manejadores IS están todavía haciendo bridging. Si se


corren VLAN's a través de un ruteador, sus puertos están involucrados con bridging. Esto le
impide aprovechar los beneficios del ruteador, como una supresión de la transmisión y algunas
otras decisiones inteligentes.

Entonces, ¿qué tan buena es una VLAN? Se puede tomar ventaja de su funcionalidad en varias
formas diferentes. Por ejemplo, se puede usar como una benda para una red envolvente. Más
probablemente, cuando una red pasa de un ambiente de ancho de banda compartido hacia un
ambiente switcheado, la estrategia de subredes IP tomará parte en el camino. Se pueden tener
muchas mas estaciones en una subred cuando no se tenga que preocupar por las colisiones. Se
pueden posicionar 500-1, estaciones IP 000 sobre una VLAN o 200-300 IPX y estaciones
AppleTalk.

Eventualmente, las VLAN's realizarán su propósito original de ayudar con agregaciones,


movimientos y cambios. La mayoría de los vendedores han implementado VLAN's basadas en
puerto, en las que se asigna un usuario a un puerto y un puerto a una VLAN. El próximo paso es
crear VLAN's dinámicas, basadas en MAC. Así cuando se mueva un usuario de un lado a otro
del edificio, tan pronto como toso los switches compartan la misma base de datos de direcciones
MAC, el usuario terminará en la misma VLAN sin configuraciones adicionales.

Uno de los más grandes problemas de implementar VLAN's tiene que ver con empalmarlas en
los ruteadores. Si se instruye al ruteador para conectarse con una VLAN, las requisiciones de
transmisiones como la del IP ARP (Protocolo de Resolución de Direcciones) serán transmitidas a
través de enlaces WAN extensos.

Cada vendedor que implemente VLAN's lo hará entonces de su propio modo. Ambos Foundry
como HP usan VLAN's basadas en puerto para sus equipos, lo que significa que todos los
usuarios conectados a través de un puerto dado están en la misma VLAN.

49
Leer más: https://moteje-de-ciber-cafe.webnode.es/products/normas-y-estandares-de-redes/

50
Bibliografía
● LAN Times Encyclopedia of Networking

Sheldon Tom.

51
● The TCP/IP Companion, a Guide for the Common User

R. Arick Martin.

● Diseño de Redes Locales

Hopper / Temple / Williamson.

● Diccionario de Computación

Freedman Alan.

● Enciclopedia Encarta 98

Microsoft Corporation

http://www.e-mas.co.cl/categorias/informatica/estandares.htm

http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf

https://sites.google.com/site/redesbasico150/introduccion-a-los-estandares-de-cableado/el-ieee-802-3-
estandar-de-ethernet

http://standards.ieee.org/wireless/

http://www.itu.int/osg/spu/newslog/categories/wirelessNetworks/

http://www.linksys.com/edu/wirelessstandards.asp Programa de entrenamiento de Linksys sobre


estándares y tecnología wireless.

http://www.webopedia.com/quick_ref/WLANStandards.asp Webopedia es una enciclopedia en línea


sobre cuestiones generales y técnicas. Esta página es sobre estándares wireless. Wimax Whitepaper, IEEE
802.16 PHY and MAC Overview, Wimax Forum
http://www.wimaxforum.org/news/downloads/WiMAXWhitepaper.pdf IEEE 802.16 Medium Access
Control and Service Provisioning, Govindan Nair et al, Intel

Wireless Hacks 100 Industrial-Strength Tips & Tools Editor: O'REILLY By Rob Flickenger 1st Edition
September 2003 ISBN: 0-596-00559-8 802.11 Wireless Networks: The Definitive Guide Creating and
Administering Wireless Networks Editor: O'Reilly By Matthew Gast 1st Edition April 2002 ISBN: 0-596-
00183-5

52

You might also like