Professional Documents
Culture Documents
Tarea 4 2019
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa
de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un
período dado (generalmente un segundo). Esta clase de ancho de banda se expresa
generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por
segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un
módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente
información como para sostener la sucesión de imágenes en una presentación de vídeo.
Semi-dúplex (Half-dúplex): Cuando los datos circulan en una sola dirección por vez, la
transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones
permite alternar la transmisión en dos direcciones, pero no en ambas direcciones
simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de
emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón
del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo.
Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna
de las transmisiones.
Full-dúplex: Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina
full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide
en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de
banda de 100 Mbps. La tecnología de red full-duplex mejora el rendimiento de la red ya que se
pueden enviar y recibir datos de manera simultánea. Un ejemplo de comunicación full-duplex
es una conversación telefónica. Ambas personas pueden hablar y escuchar al mismo tiempo.
Así como al ser ciudadanos contamos con un número único e irrepetible que nos identifica, cada
computadora, smartphone, tablet, o cualquier otro dispositivo electrónico cuentan con uno
propio denominado dirección IP (Internet Protocol), el cual está compuesto por cuatro conjuntos
de números del 0 al 255 divididos por un punto; un ejemplo podría ser «192.168.1.65».
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Este número permite identificar al dispositivo en una red, es decir, a través de la dirección IP se
puede saber qué computadora está solicitando información específica, desde dónde la está
solicitando, y ayuda a que sea entregada al destinatario correcto.
Existen dos tipos de direcciones IP: las privadas y las públicas, que a su vez se pueden subdividir
en IPs fijas o dinámicas. Comencemos describiendo la primera clasificación:
Dirección IP Privada
Esta es utilizada para identificar un dispositivo dentro de una red privada, por ejemplo, la que
creas al conectar tu smartphone, la impresora, la tablet, y la laptop a una misma red de WiFi en
tu hogar, o bien, las redes utilizadas a nivel empresarial.
Clase A: De 10.0.0.0 a 10.255.255.255, que son utilizadas generalmente para grandes redes
privadas, por ejemplo de alguna empresa trasnacional.
Clase B: De 172.16.0.0 a 172.31.255.255, que son usadas para redes medianas, como de alguna
empresa local, escuela o universidad.
Clase C: 192.168.0.0 a 192.168.255.255, que son usadas para las redes más pequeñas, como
redes domésticas.
Dirección IP Pública
Éstas son indispensables para conectarse a internet, y son visibles para cualquier internauta, y
suele ser la que tiene tu router o tu módem.
Como mencionamos anteriormente, éstas pueden ser a su vez fijas o dinámicas. Te presentamos
cada una:
Fijas: En este caso, la dirección IP asignada a un dispositivo será de por vida, es decir, jamás
cambiará, y esto aplica tanto para direcciones IP públicas como privadas. A pesar de que son de
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Dinámicas: Este tipo de dirección IP va cambiando cada vez que el dispositivo establece una
conexión a internet, y se llega a usar cuando los proveedores de Internet cuentan con más
clientes que direcciones IP, ya que es poco probable que todos ellos se conecten al mismo
tiempo. Entre sus ventajas se encuentra un mayor nivel de seguridad y privacidad en la red,
además de que su configuración es automática, sin embargo, la probabilidad de que la conexión
se interrumpa es más elevada que en una IP fija.
d. DHCP
La capacidad de conectar en red dispositivos rápida y fácilmente es crítica en un mundo
hiperconectado, y aunque ha existido durante décadas, DHCP sigue siendo un método esencial
para garantizar que los dispositivos puedan unirse a redes y estén configurados correctamente.
DHCP reduce en gran medida los errores que se producen cuando las direcciones IP se asignan
de forma manual, y puede estirar las direcciones IP al limitar el tiempo que un dispositivo puede
mantener una dirección IP individual.
Definición de DHCP
DHCP significa protocolo de configuración de host dinámico y es un protocolo de red utilizado
en redes IP donde un servidor DHCP asigna automáticamente una dirección IP y otra información
a cada host en la red para que puedan comunicarse de manera eficiente con otros puntos finales.
Además de la dirección IP, DHCP también asigna la máscara de subred, la dirección de puerta de
enlace predeterminada, la dirección del servidor de nombres de dominio (DNS) y otros
parámetros de configuración pertinentes. La solicitud de comentarios (RFC) 2131 y 2132 define
DHCP como un estándar definido por IETF (Internet Engineering Task Force) basado en el
protocolo BOOTP.
e. HTTP/HTTPS
HTTP son las siglas en inglés de HiperText Transfer Protocol (en español, protocolo de
transferencia de hipertexto). Es un protocolo de red—un protocolo se puede definir como un
conjunto de reglas a seguir—que se utiliza para publicar páginas de web o HTML. HTTP es la base
sobre la cual se fundamenta Internet o la WWW.
La primera versión documentada de HTTP es la versión 0.9, publicada en 1991. Puedes ver la
especificación de la versión 0.9 de HTTP en esta página de WC3.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Un cliente envía una solicitud al servidor (conocida como http request). El servidor le responde
al cliente (http response) con información, que puede ser código HTML, una imagen o alguna
otra cosa que el cliente sabe interpretar. Cuando visitas una página usando tu navegador de
Internet, estás usando una sesión de http para obtener todo lo que ves como resultado final:
código HTML, imágenes, código JavaScript, etc.
La URI (más conocida como URL) que muestra el navegador de internet en la llamada “barra de
navegación” comienza con http, lo que está indicando que se está usando el protocolo http para
que se te muestre la página que estás visitando.
Cuando un URI comienza con HTTPS en lugar de HTTP, significa que el navegador está usando
un esquema seguro para proteger la información que está siendo transferida. Este esquema
HTTPS es el que debe de usar toda transacción comercial en Internet. A este esquema se le
conoce como TSL.
Una sesión segura se diferencia de una no segura en que la sesión segura agrega criptografía
para codificar la información transmitida, de tal suerte que si alguien intercepta la comunicación
el contenido de los mensajes no pueda ser descifrado sin contar con las llaves correctas.
Otro aspecto de una sesión segura es que durante ésta se emplean certificados para garantizar
que la comunicación se está estableciendo con quien se debe, evitando así un intermediario
impostor que intercepte la comunicación.
Son cada vez más las páginas en Internet que emplean conexiones seguras (HTTPS). Hacia el final
de 2015 ya casi una tercera parte de las páginas web más populares cuentan con una versión
segura.
A continuación puedes ver un ejemplo simple de una solicitud de una página, hecha desde un
navegador:
El cliente hace una solicitud (en este caso un navegador de Internet) para ver la página
principal.
Host: www.pagina.com
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
HTTP/1.1 200 OK
Content-Length: 75
Connection: close
<html>
<head>
<title>Título</title>
</head>
<body>
Nada aquí.
</body>
</html>
La respuesta está simplificada, pero pudiera llevar mucha más información referente a la versión
de la página. Por ejemplo, es aquí donde el navegador puede comparar fechas de una página y
así saber si una versión almacenada en caché es obsoleta o no.
f. SSH
SSH o Secure Shell, es un protocolo de administración remota que permite a los usuarios
controlar y modificar sus servidores remotos a través de Internet. El servicio se creó como un
reemplazo seguro para el Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que
todas las comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada.
Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el
cliente al host y retransmitir la salida de vuelta al cliente.
La imagen de abajo muestra una ventana típica de SSH. Cualquier usuario de Linux o macOS
puede hacer SSH en su servidor remoto directamente desde la ventana del terminal. Los
usuarios de Windows pueden aprovechar los clientes SSH como Putty. Puede ejecutar
comandos shell de la misma manera que lo haría si estuviera operando físicamente el equipo
remoto.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
g. Telnet
Telnet es el acrónimo de Telecommunication
Network. Se trata del nombre de un protocolo
de red que se utiliza para acceder a
una computadora y manejarla de forma
remota. El término también permite nombrar
al programa informático que implementa el
cliente.
Otro uso que se le da a este protocolo está vinculado al acceso al Bulletin Board System (BBS),
un sistema de anuncios que fue el precursor de los actuales foros de Internet.
El principal problema de telnet son sus falencias de seguridad. La información viaja por la red
sin cifrar, lo que permite que algún espía pueda acceder a datos como nombres de usuario y
contraseñas. Por eso surgió el Secure Shell (SSH) a mediados de los ‘90, como una especie de
telnet cifrada.
h. POP3 i. IMAP
Qué es Pop3 y para qué sirve
POP3 son las siglas de Post Office Protocol, que en castellano viene a ser el protocolo de oficina
de correo. POP3 se basa en la descarga de los correos almacenados en el servidor al equipo local,
es decir, el gestor de correo descarga los correos a tu dispositivo.
Si te estás preguntado por qué se le llama POP3 y no POP7, POP5 u otro número, es debido a
que POP nació en los años 80 como POP1, derivando más tarde en POP2 y actualmente en POP3.
Por ello, puedes oír decir tanto POP3 como solamente POP, en su forma más abreviada.
Por lo tanto, cada gestor de correo funciona de forma individual y no necesariamente se tiene
por qué ver el mismo contenido en varios dispositivos.
También cabe destacar que es posible que no puedas descargar los correos en otros dispositivos
en el caso de que se hayan borrado tras ser descargados en el primero que se conecta.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
En este punto, te voy a enumerar las principales ventajas y desventajas que tiene POP3.
Libera espacio en el servidor de correo, ya que por defecto se van eliminando los correos
del servidor a medida que son descargados.
Si el dispositivo donde están descargados los correos sufre una avería, se podría perder
todo el contenido de la cuenta forma permanente.
IMAP te permite visualizar los correos alojados en un servidor sin necesidad de descargarlos a
tu equipo y en tiempo real.
Entender cómo funciona IMAP es muy fácil. Un cliente de correo convencional (como Outlook,
Thunderbird, Webmail, etc.) se conecta a un servidor para recuperar una muestra de los
mensajes almacenados en el servidor de forma remota.
Esto quiere decir que visualizas los mensajes que hay en ese momento en el servidor de correo.
De esta forma, puedes tener múltiples gestores de correo a la vez: en tu trabajo, en tu móvil,
en tu ordenador personal, etc. Desde todos puedes ver ver el contenido de una misma cuenta
de correo de forma sincronizada y sin necesidad de descargar los mensajes.
Por lo tanto, con IMAP podrás tener múltiples dispositivos conectados a una misma cuenta de
correo. Todos los cambios (borrado, etiquetas…) que se realices desde uno de estos dispositivos
se verán reflejados en el resto. Todos ellos ven un contenido común alojado en el servidor de
correo.
Ahora te voy a explicar cuáles son las principales ventajas y desventajas que tiene el protocolo
IMAP.
No dependes de un dispositivo para ver los correos: son accesibles desde cualquier
conexión a internet.
Tras todo lo comentado anteriormente, voy a exponerte de forma breve las diferencias entre
IMAP y POP3:
IMAP POP3
– Requiere de espacio en tu
– Se puede borrar el contenido del servidor tras
servidor de correo para almacenar el
descargarlo.
contenido.
j. SMTP
Es el protocolo estándar de Internet para el intercambio de correo electrónico y responde a las
siglas de Protocolo Simple de Transmisión de Correo (Simple Mail Transfer Protocol).
Para ser un poco más claro, usted al momento de enviar un correo electrónico utiliza como
medio un servidor SMTP que es el encargado de hacer llegar el correo a su destino, lo podemos
comparar con el servicio postal, para hacer entrega del correo necesitamos de tres datos
importantes el origen, el destino y el medio que es el servidor SMTP.
k. DSL, ADSL
DSL: La línea de abonado digital o línea de suscriptor digital, Digital Subscriber Line (DSL), es una
familia de tecnologías que proporcionan el acceso a Internet mediante la transmisión de datos
digitales a través del par trenzado de hilos de cobre convencionales de la red telefónica básica
o conmutada, constituida por las líneas de abonado: ADSL, ADSL2, ADSL2+, SDSL, IDSL, HDSL,
SHDSL, VDSL y VDSL2.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
ADSL: es una sigla que procede de la lengua inglesa y que hace referencia a la expresión
Asymmetric Digital Subscriber Line. En nuestro idioma, dicha frase puede traducirse como Línea
de Abonado Digital Asimétrica.
ADSL es una clase de tecnología que permite la conexión a Internet mediante el uso de la línea
telefónica tradicional, transmitiendo la información digital de modo analógico a través del cable
de pares simétricos de cobre. Dicho de otro modo: el usuario se conecta a la Red utilizando su
línea telefónica, pero con banda ancha (a diferencia de las viejas conexiones a Internet de tipo
dial-up, que usaban un módem para transmitir los datos).
En el caso de la conexión ADSL, un enrutador se encarga de modular las señales con los datos
en una banda de frecuencias que resulta más alta que la banda que se emplea en las
comunicaciones telefónicas. Un filtro, por otra parte, permite que las señales no sufran
distorsiones, separando las señales ya moduladas de la señal telefónica.
La conectividad ADSL, de este modo, trabaja con tres canales de comunicación en el mismo
cable. Un canal permite la descarga de los datos, otro se emplea para el envío de los datos y un
tercer canal posibilita el desarrollo de las comunicaciones telefónicas convencionales.
WEP: (Wired Equivalent Privacy: privacidad equivalente a conexión por cable) es una función
opcional de IEEE 802.11 que se utiliza para proporcionar una seguridad a los datos que sea
equivalente a la de los datos de una LAN conectada mediante cable sin técnicas de cifrado para
mejora de la privacidad. WEP garantiza que el enlace de LAN inalámbrica sea tan seguro como
un enlace mediante cable. Según el estándar 802.11, el cifrado de datos WEP se utiliza para
impedir:
1. el acceso a la red de "intrusos" que utilicen equipos de LAN inalámbrica similares.
2. para capturar el tráfico de LAN inalámbrica a través de escucha secreta.
WEP permite al administrador definir un conjunto de "claves" para cada usuario de la red
inalámbrica basadas en "cadenas de clave" que se someten al algoritmo de cifrado WEP. Se
deniega el acceso a todo aquel que no disponga de la clave exigida. Conforme a lo especificado
en la norma, WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits. Cuando está
activada la seguridad WEP, cada estación (clientes y puntos de acceso) dispone de una clave. La
clave se utiliza para cifrar los datos antes de transmitirlos a través de ondas. Si una estación
recibe un paquete que no está cifrado con la clave adecuada, el paquete es rechazado y no se
envía al host, lo que impide el acceso no autorizado y el espionaje.
WPA: (acceso inalámbrico protegido) es una solución de seguridad inalámbrica (wifi) ofrecida
por WiFi Alliance para solucionar las carencias de WEP. WAP es una versión "liviana" del
protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado
cerrado TKIP (Protocolo de integridad de clave temporal). El TKIP genera claves aleatorias y, para
lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.
de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada
WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no
se necesita el servidor RADIUS.
b. Switch
Los dispositivos de interconexión tienen dos ámbitos de actuación en las redes telemáticas. En
un primer nivel se encuentran los más conocidos, los routers, que se encargan de la
interconexión de las redes. En un segundo nivel estarían los switches, que son los encargados
de la interconexión de equipos dentro de una misma red, o lo que es lo mismo, son los
dispositivos que, junto al cableado, constituyen las redes de área local o LAN.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Switch de 50 puertos que permite constituir una red local de hasta 50 equipos conectados (foto
cortesía de HP)
En la actualidad las redes locales cableadas siguen el estándar Ethernet (prácticamente el 100
%) donde se utiliza una topología en estrella y donde el switch es el elemento central de dicha
topología.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
c. Router y Gateway
Router: Es un dispositivo de hardware que
permite la interconexión de ordenadores en
red.
El router tiene múltiples usos más o menos complejos. En su uso más común, un enrutador
permite que en una casa u oficina pequeña varias computadoras aprovechen la misma conexión
a Internet. En este sentido, el router opera como receptor de la conexión de red para encargarse
de distribuirlo a todos los equipos conectados al mismo. Así, se conecta una red o Internet con
otra de área local.
Hoy por hoy, es sencillo obtener un router en forma más o menos económica de distintas
marcas. También existen aquellos routers que utilizan software de códigolibre y que por ende
permiten un ahorro económico mayor. Además, se han desarrollado softwares que facilitan la
operación entre redes aun si no se cuenta con un equipo de uso dedicado.
Por último, últimamente se han diseñado enrutadores inalámbricos, que operan con redes fijas
y móviles y, por lo tanto, pueden proveer de una conexión de Wi-Fi a los distintos dispositivos
dentro de una vivienda, oficina o incluso en un espacio mayor.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Gateway (puerta de enlace): Es un dispositivo que permite interconectar redes con protocolos
y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red de destino.
En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 tarjetas
de red.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local
doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con
protocolos diferentes, si que hace posible conectar 2 redes independientes haciendo uso del ya
mencionado NAT.
d. Access Point
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point)
en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación
inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse
a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y
los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red
aún mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los dispositivos
cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierten en
una red ad-hoc[1]). Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para
poder ser configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar
servicios. El punto de acceso recibe la información, la almacena y la transmite entre
la WLAN (Wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en
un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente
colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de
radio deseada.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz
entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas,
mediante una antena inalámbrica.
Es el cable más comúnmente utilizado para establecer comunicaciones de datos a través de una
red. Recibe su nombre debido a que tiene dos conductores eléctricos aislados y a su vez
entrelazados para anular las interferencias causadas por las fuentes eléctricas externas y ondas
electromagnéticas.
En la actualidad un cable de par trenzado no solamente tiene dos de estos cables entrelazados,
sino que cuenta con un mayor número de ellos. Eso sí, siempre en número par y siempre
entrelazados dos a dos en forma helicoidal. El inventor de este tipo de cables fue un
tal Alexander Grahan Bell en 1881, Bell descubrió que las ondas que viajan por dos cables
independientes y entrelazados helicoidalmente son canceladas, lo que provoca una reducción
de las interferencias que se producen, mejorando con ello la transmisión de datos.
Y lo más interesante sin dudas, es que si agrupamos un conjunto de cables entrelazados dos a
dos también nos estaremos asegurando de que cada uno de estos grupos tengan menos
interferencias de ellos mismos y de los grupos a su alrededor, e incluso de las acciones externas
como cables de mayor tensión o microondas que atraviesen este medio físico.
Cada uno de estos pares trenzados estará identificado mediante un material aislante y un
color para diferenciar cada uno de los pares y cada uno de los conductores. En cada uno de estos
pares, la señal eléctrica va configurada en modo diferencial, es decir, una es la inversa de la otra.
De este modo el ruido de ambas señales de anula, de lo contrario lo que haría es sumarse.
Cable UTP:
Estos cables con los que se han utilizado en la red telefónica doméstica, en dos pares trenzados
con conector RJ11. Pero también se utilizan en configuración de 4 pares mediante el
conector RJ45, DB25 o DB11.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Cable STP:
Categoría 3:
El cable categoría 3, o CAT 3, es un par trenzado, sin blindar, capaz de llevar a la creación de
redes 100BASE-T y puede ayudar a la transmisión de datos de hasta 16MHz con una velocidad
de hasta 10 Mbps. No se recomienda su uso con las instalaciones nuevas de redes.
Categoría 4:
El cable categoría 4, o CAT 4, es un par trenzado sin blindar que soporta transmisiones de hasta
20MHz. Es confiable para la transmisión de datos por encima del CAT 3 y puede llegar a trasmitir
hasta 16 Mbps. Se utiliza sobre todo en las redes Token Ring.
Categoría 5:
El cable categoría 5, o CAT 5, ayuda a la transmisión de hasta 100 MHz con velocidades de hasta
1000 Mbps. Es un cable UTP muy común y adecuado para el rendimiento 100BASE T. Se puede
utilizar para redes ATM, 1000BASE T, 10BASE T, y token ring. Estos cables se utilizan para la
conexión de computadoras conectadas a redes de área local.
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla
de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa
los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un
aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este
tipo de cables es el coaxial de televisión.
Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y
resistencia a las interferencias, pero en la actualidad su uso está en declive.
THICK (grueso). Normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría
de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste del
cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables.
Este cable es empleado en las redes de área local conformando con la norma10 Base 5.
THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su
limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de
la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa
algunas de las desventajas del cable grueso. Este cable es empleado en las redes de área local
conformando con la norma 10 Base 2.
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los
racks.
ancho de palabra es de tan solo 16 bits comparando con las 64 con las que trabaja la SDRAM y
también trabaja a una velocidad mucha mayor legando hasta los 400 MHZ.
El estándar que rige algunas las conexiones Ethernet es el IEEE 802.3, de alcance a nivel
internacional, por lo que a veces es frecuente encontrar que éste es nombrado directamente de
esta forma, aunque difieren justamente en las tramas de datos y sus respectivos campos
aplicados.
El desarrollo de esta conectividad ha tenido un fuerte apoyo de las compañías Digital, Intel y
Xerox, siendo actualmente el método más popular que es empleado en el mundo para
establecer Conexiones de Red de Área Local teniendo como una de las ventajas de que puede
alcanzar una conexión de hasta 1024 nodos a una velocidad de 10 MBps (Megabits Por
Segundo) y pudiendo utilizar desde un Cable Coaxial hasta la tecnología de Fibra Óptica para
establecer un enlace.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Entre las distintas tecnologías que están controladas y permitidas por esta norma,
encontramos las siguientes:
10 Base 5 Standard Ethernet - Cable coaxial con una longitud de segmento con un
máximo de 1,640 pies
10 Base 2 Thin Ethernet - Cable coaxial con hasta 607 pies por cada segmento
10 Base T - Pares trenzados con una longitud de segmento con un máximo de 328 pies
Como hemos dicho antes, la diferencia fundamental que distingue al Ethernet por sobre otros
estándares es la del formato de su trama, pero también encontramos distintas tecnologías que
definen su calidad y su aptitud para alcanzar distintas conectividades, a saberse:
Cable: Como la conexión se realiza a través de cables, tenemos que tener en cuenta
qué material se empleará
Longitud: El máximo de distancia que puede haber entre dos nodos, descartándose la
medición de repetidoras o estaciones
b. Token Ring
La estructura de red de una empresa está construida por algún motivo comercial. Puede que no
implique directamente ganar dinero; pero debe haber algún beneficio para tener dispositivos
que justifiquen el gasto de construirlos. Token Ring fue desarrollado por IBM durante la década
de 1980 como alternativa a la estructura de una red de transmisión de datos. Estamos hablando
de una tecnología de enlace
tipo LAN y dentro de ella tiene una
particularidad. Los dispositivos que se
encuentran conectadas a ella,
conforman una topología de estrella o
anillo.
Existen varias ventajas en comparación con una red Ethernet. Un ejemplo es que los
dispositivos dentro de la red Token Ring pueden tener exactamente la misma dirección MAC sin
causar problemas.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Token Ring mantiene una o más tramas de datos comunes que circulan continuamente a través
de la red. Así se evitan que los paquetes de datos choquen en un segmento de red. Los datos
solo pueden ser enviados por un titular de tokens y el número de tokens disponibles está
controlado.
1. El anillo se inicia creando un token; que es un tipo especial de marco que le da permiso
a una estación para transmitir.
1. El token rodea el anillo como cualquier cuadro hasta que encuentra una estación que
desea transmitir datos.
1. Esta estación luego «captura» el token reemplazando el marco del token con un marco
que transporta datos, que rodea la red.
1. Una vez que la trama de datos regresa a la estación transmisora. Esa estación elimina la
trama de datos, crea un nuevo token y lo envía al siguiente nodo del anillo.
Otra ventaja en el método Token Ring es que garantiza que todos los usuarios obtengan turnos
regulares en la transmisión de datos.
Pese a todas sus ventajas sus elevados costos lo condenaron al olvido. Token Ring comenzó su
espiral descendente poco después del surgimiento de Ethernet. Esta tecnología de transmisión
económica alcanzó las 10Mbps. Funcionaba en medios de cobre de par trenzado sin blindaje de
calidad telefónica.
De igual manera las tarjetas fabricadas de Token Ring para PC terminaron siendo más caras que
las tarjetas Ethernet equivalentes. Este solo hecho explica por qué las empresas prefirieron
asumir los costos en su infraestructura de LAN; para usar opciones más rentables.
Ethernet se corona como el nuevo estándar, proporciona una forma de red de bajo costo; pero
conlleva un mayor riesgo de error de comunicación. Token Ring inculca el control necesario en
la red; aunque tiene un mayor costo asociado. El mercado sigue ofreciendo múltiples
alternativas, algunas siempre serán efectivos en ciertas situaciones. Mientras que otras
presentarán algunos costos asociados que valdrá la pena asumir.
c. FDDI
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la
transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden
extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token
Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden
soportan miles de usuarios. FDDI se usa con frecuencia para el Backbone para redes de área
extensa (WAN).
Una red FDDI contiene dos token rings, una como posible backup en el caso de un fallo en el
anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si no se necesita el
anillo secundario como backup, también puede ser usado para el envío de datos, extendiendo
la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede extender hasta la máxima
distancia; un anillo dual hasta unos 100km.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a
diferencia de otros grupos este suele estar cerca de la realidad.
b. 802.11a
La revisión 802.11a fue aprobada en 1999. Este estándar utiliza el mismo juego de protocolos
de base que el estándar original, opera en la banda de 5 GHz y utiliza 52 subportadoras
de multiplexación por división de frecuencias ortogonales (Orthogonal Frequency-Division
Multiplexing, OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar
práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La
velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. Tiene un
alcance de 20 Km con radios especiales.
Dado que la banda de 2,4 GHz es muy utilizada hasta el punto de estar llena de gente, la
utilización de la relativamente inusitada banda de 5 GHz da una ventaja significativa a 802.11a.
Sin embargo, esta alta frecuencia portadora también presenta una desventaja: el intervalo
global eficaz de 802.11a es menor que el de 802.11b / g. En teoría, las señales 802.11a son
absorbidas más fácilmente por paredes y otros objetos sólidos en su trayectoria debido a su
longitud de onda más pequeña, y, como resultado, no pueden penetrar hasta los de 802.11b. En
la práctica, 802.11b normalmente tiene un rango más alto a bajas velocidades. 802.11a también
sufre de interferencia, pero localmente puede haber menos señales para interferir, resultando
en menos interferencia y mejor rendimiento.
802.11a tiene 12 canales sin solapamiento, 8 para red inalámbrica y 4 para conexiones punto a
punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de
equipos que implementen ambos estándares.
c. 802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de
802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad
teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de
transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las
mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer
compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos
bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente,
incluso antes de su ratificación que fue dada aprox. el 20 de junio de 2003. Esto se debió en
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019
parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados
para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio,
que permite hacer comunicaciones de más de 50 km con antenas parabólicas o equipos de radio
apropiados.
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia.
Generalmente solo funciona en equipos del mismo fabricante ya que utiliza protocolos
propietarios.
d. 802.15.1
IEEE 802.15 es un grupo de trabajo dentro de IEEE 802 especializado en redes
inalámbricas de área personal (wireless personal area networks, WPAN). Se divide en 10
áreas de trabajo, aunque no todas están activas actualmente. El número de grupos de
trabajo varía dependiendo del número de proyectos activos. La lista completa de
proyecto activos está disponible en la web de IEEE 802.15.
Los estándares que desarrolla definen redes tipo PAN o HAN, centradas en las cortas
distancias. Al igual que Bluetooth o ZigBee, el grupo de estándares 802.15 permite que
dispositivos portátiles como PC, PDAs, teléfonos, pagers, sensores y actuadores
utilizados en domótica, entre otros, puedan comunicarse e interoperar. Debido a que
Bluetooth no puede coexistir con una red inalámbrica 802.11.x, se definió este estándar
para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN
o HAN.
Grupo de trabajo 1 (WPAN/Bluetooth)
IEEE 802.15.1-2002 desarrolla un estándar basado en la especificación 1.1 de Bluetooth.
Define la capa física (PHY) y de control de acceso al medio (MAC) para la conectividad
inalámbrica tanto de dispositivos estacionarios como móviles dentro de un área
personal. Se ha publicado una versión actualizada, IEEE 802.15.1-2005.