You are on page 1of 20

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental de la Fuerza Armada Nacional
Núcleo Puerto Cabello - Carabobo

Integrantes

Pinto Suri
Prof. Ing. Yelmin Pérez Rangel Idesli
Rass Humberto

7mo Semestre
Ingeniería de Sistemas

Puerto Cabello, Abril 2011


REDES

TÉCNICAS DE DETECCIÓN DE ERRORES: Podemos describir las siguientes:


 Técnica del eco: Es usada en situaciones interactivas, cuando una estación recibe una
transmisión, la almacena y retransmite de nuevo a la estación emisora, ésta compara
el eco con el mensaje original y de esta forma se puede determinar si se presentó un
error y corregirlo.
 Técnicas de Detección Automática de Errores: Consiste en la adición al dato por
enviar de un marco de verificación de secuencia, el cual es obtenido a partir de los
datos a transmitir por medio de un algoritmo. Si son iguales se toma el mensaje, de lo
contrario se supone un error.
 Verificación por Redundancia Cíclica: Es muy usada debido a que es fácil de
implementar en los circuitos integrados que forman el hardware. Un mensaje puede
verse como un simple número binario, el cual puede ser dividido por una cantidad
que consideraremos constante, al efectuar la división se obtiene un cociente y un
residuo, este último es transmitido después del mensaje y es comparado en la estación
receptora con el residuo obtenido. Si son iguales los residuos se acepta el mensaje, de
lo contrario se supone un error de transmisión.
 Código Hamming de corrección automática de errores: Son códigos correctores
de errores cuya distancia mínima es 3 y permite detectar errores de 2 bits y corregir
errores de 1 bits, se forma añadiendo al código a proteger una serie de bit para
detectar varias paridades, el conjunto de bit que se añade forma un número en binario
puro que indica la posición del bit erróneo, en caso de no haber error el número será
cero (0).

CODIFICACIÓN DE DATOS:

 Codificaciones digitales (datos digitales, señales digitales):


 NRZ: Es un esquema sencillo, fácil de implementar, uso del ancho de banda
donde se codifica un nivel de tensión como un 1 y una ausencia de tensión como
un 0.
 BIFASE: En la codificación siempre hay una transición en la mitad del intervalo
del bit, la encargada de la sincronización y es la presencia de un cambio de
tensión al inicio del bit lo que señala la presencia de un 1. No tiene componentes
continuos, y detecta errores.
 BIPOLAR: En una señal bipolar (positiva y negativa), se codifica un 1 como
una tensión positiva y un 0 como negativa. La razón de datos de una señal es la
velocidad de transmisión expresada en bits por segundo, a la que se transmiten
los datos.

 Modulaciones analógicas (datos digitales, señales analógicas):

 Desplazamiento de Amplitud (ASK): Los dos valores binarios se representan por


dos valores de amplitud de la portadora. Este método es muy sensible a cambios
repentinos de la ganancia, es muy utilizado en fibras ópticas (1 es presencia de luz y
0 es ausencia de luz).
 Desplazamiento de Frecuencia (FSK): Los dos valores binarios se representan
por dos frecuencias próximas a la portadora. Este método es menos sensible a
errores y se utiliza para mayores velocidades de transmisión, para transmisiones de
teléfono a altas frecuencias y para LAN's con cables coaxiales.
 Desplazamiento de fase (PSK): Es la fase de la portadora la que se desplaza. Un 0
se representa como una señal con igual fase que la señal anterior y un 1 como una
señal con fase opuesta a la anteriormente enviada.

 Digitalización (datos analógicos, señales digitales): modulación por codificación de


impulsos (PCM), modulación delta

 Modulación por Codificación de Impulsos (PCM): Se basa en el teorema del


muestreo, las muestras obtenidas contienen toda la información de la señal original.
En el receptor, este proceso se invierte, pero por supuesto se ha perdido algo de
información al codificar, por lo que la señal obtenida no es exactamente igual que la
original.
 Modulación Delta: Reduce la complejidad mediante la aproximación de la función
a codificar por una función escalera lo que cada escalón indica un valor
representado por bit. Esta técnica es fácil de implementar.

 Modulación de datos analógicos (datos analógicos, señales analógicas): Consiste en


transmitir datos digitales mediante señales analógicas. Este proceso es necesario ya que
para transmitir señales analógicas sin modular, tendríamos que utilizar enormes
antenas y tampoco podríamos utilizar técnicas de multiplexación por división en
frecuencias.
 Modulación en Amplitud: Consiste en multiplicar la señal original por la portadora
y de esta manera se obtiene la señal original, se puede reconstruir la señal original
evitando así el uso de enormes antenas.
 Modulación en Ángulo: Se puede hacer que la señal portadora tenga cambios de
fase que recreen la señal original a modular (modulación en fase) o también que la
portadora tenga cambios de frecuencia que simulen la señal original a modular
(modulación en frecuencia). El inconveniente de estas dos modalidades de modulación
es que requieren mayor ancho de banda que la modulación en amplitud.

DATA LINK CONTROL: DLC (Control de Enlace de Datos), es la responsable de


proporcionar la transferencia de datos fiable a través de un enlace físico (o la ruta de acceso
de telecomunicaciones) dentro de la red. Es el servicio prestado por la capa de enlace de
datos definida en la Interconexión de Sistemas Abiertos (OSI) o modelo de comunicación
de red.

CONTROL DE FLUJO: Se realiza normalmente en la capa de transporte, también a veces


en la capa de enlace, utilizando mecanismos de retroalimentación. Suele ir unido a la
corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva
dos acciones importantes que son la detección de errores y la corrección de errores.
CONTROL DE ERRORES: Proporciona detección y corrección de errores en el envío de
tramas entre computadores y provee el control de la capa física, alguna de sus funciones
son: Identificar tramas de datos, códigos para detectar y corregir errores, el control de flujo,
gestiona y coordina la comunicación.

PROTOCOLOS: Es un conjunto de reglas usadas por computadoras para comunicarse


unas con otras a través de una red, controla o permite la comunicación en su forma más
simple, puede ser definido como las reglas que dominan la sintaxis, semántica y
sincronización de la comunicación. Estos pueden ser implementados por hardware,
software, o una combinación de ambos.

PROTOCOLOS DE ENLACE DE DATOS:

 Protocolos Simplex sin Restricciones: Utiliza dos procedimientos diferentes un


transmisor y un receptor. El transmisor solo envía datos a la línea, obtiene paquetes
de la capa de red, construye un frame de salida y lo envía a su destino. Mientras que
el receptor espera la llegada de un frame. Estos datos se transmiten en una dirección,
ignorando el tiempo de procesamiento, espacio infinito de buffer y un canal libre de
errores.
 Protocolos Simplex de Parada y Espera: El receptor no es capaz de procesar datos
de entrada con una rapidez infinita. Este debe proporcionar realimentación al
transmisor, el transmisor envía un frame y luego espera acuse antes de continuar.
 Protocolo Simplex para un Canal Ruidoso: Se debe agregar un número de
secuencia en el encabezado de cada frame que se envía. Si el canal presenta errores,
los frame pueden llegar dañados o perderse por completo.
 Protocolo de Ventana Corrediza: Cada frame de salida contiene un número de
secuencia con un intervalo que va desde 0 hasta algún máximo. El máximo es
generalmente 2(n) -1, por lo que el número de secuencia cabe bien en un campo de n
bits. Usa el mismo circuito para datos en ambas direcciones.
 Protocolo de Ventana Corrediza de un Bit: Usa parada y espera, ya que el
transmisor envía un frame y espera su acuse antes de transmitir el siguiente. Por cada
frame que se recibe, se envía un frame de regreso.

MODELO OSI: (Interconexión de Sistemas Abiertos), modelo establecido por ISO para
implementar un estándar de comunicación entre equipos de una red, administran la
comunicación entre equipos. Su función es estandarizar la comunicación entre equipos
para que diferentes fabricantes puedan desarrollar productos software o hardware
compatibles siempre y cuando sigan estrictamente el modelo OSI. Las capas del modelo
OSI son las siguientes:

 La capa física: Define la manera en la que los datos se convierten físicamente en


señales digitales en los medios de comunicación (pulsos eléctricos, modulación de
luz).
 La capa de enlace de datos: Define la interfaz con la tarjeta de interfaz de red y
cómo se comparte el medio de transmisión.
 La capa de red: Permite administrar las direcciones y el enrutamiento de datos, es
decir, su ruta a través de la red.
 La capa de transporte: Se encarga del transporte de datos, su división en paquetes
y la administración de potenciales errores de transmisión.
 La capa de sesión: Define el inicio y la finalización de las sesiones de
comunicación entre los equipos de la red.
 La capa de presentación: Define el formato de los datos que maneja la capa de
aplicación su representación y, potencialmente, su compresión y cifrado
independientemente del sistema.
 La capa de aplicación: Le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel
más cercano a los usuarios, administrado directamente por el software.

PROTOCOLOS TCP/IP: (Protocolo de control de transmisión/Protocolo de Internet), es


un conjunto de protocolos que representan todas las reglas de comunicación para Internet y
se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada
equipo de la red para poder enrutar paquetes de datos.

ESQUEMAS DE DIRECCIONAMIENTO IP: Una típica dirección IP está en forma


decimal, es decir cuatro números separados con puntos. Dichos puntos tienen la tarea de
comunicar con redes superiores o redes subordinadas. La primera parte de la dirección IP es
el número de red, la segunda parte es el número de host. Donde se encuentra la frontera
entre número de red y número de host, es determinada por un esquema de clasificación para
tipos de redes. Mediante la asignación de direcciones IP dinámicas por conexión los
proveedores pueden aumentar claramente el número reales de conexiones aptas para
internet, que si en realidad cada ordenador recibiera un dirección IP fija, sin importar si él
está en línea o no. Muchas personas dudan que este esquema de direcciones pueda ser
eficiente en el futuro. Ya existen ideas para la reestructuración del direccionamiento de
redes y ordenadores hosts.

INTERNETWORKING (INTERCONEXIÓN): Es la práctica de conectar una red


informática con otras redes a través de la utilización de puertas de enlace que proporcionan
un método común de enrutamiento de información de los paquetes entre las redes. El
sistema resultante de redes interconectadas se llama una interconexión de redes, o
simplemente un Internet.

EL MODELO OSI Y SU RELACIÓN CON LOS DISPOSITIVOS EN LA RED: Se


analizan los diferentes tipos de dispositivos de interconexión de redes, que se pueden
dividir genéricamente en cuatro categorías: repetidores, bridges, routers y gateways. Cada
uno de los cuales está asociado a uno o varios de los niveles OSI. Los repetidores están
asociados al Nivel 1 (nivel físico), los bridges al Nivel 2 (nivel de enlace), los routers o
encaminadores al Nivel 3 (nivel de red) y los gateways o convertidores de protocolos a los
niveles superiores (Transporte, sesión, presentación y aplicación).

DISPOSITIVOS DE INTERCONEXIÓN DE REDES

 REPETIDORES: Es un elemento que permite la conexión de dos tramos de red,


teniendo como función principal regenerar eléctricamente la señal, para permitir
alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la
red.
 ENCAMINADORES (ROUTERS): Son dispositivos inteligentes que envían
paquetes de datos de un protocolo común, desde una red a otra. Convierten los
paquetes de información de la red de área local, en paquetes capaces de ser enviados
mediante redes de área extensa. Durante el envío, se examina el paquete buscando la
dirección de destino y consultando su propia tabla de direcciones, la cual mantiene
actualizada intercambiando direcciones con los demás routers para establecer rutas de
enlace a través de las redes que los interconectan.
 SWITCHES (CONMUTADORES): Los conmutadores tienen la funcionalidad de
los concentradores a los que añaden la capacidad principal de dedicar todo el ancho
de banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se
consigue debido a que el conmutador no actúa como repetidor multipuerto, sino que
únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos.
PROTOCOLOS DE RUTEO: Son aquellos que permiten a los Routers anunciar y
aprender dinámicamente las rutas, permite compartir información con otros routers, dicha
información es usada para crear y mantener tablas de enrutamiento.

CIRCUITOS DE CONMUTACIÓN: Es la conexión que realizan los diferentes nodos


que existen en distintos lugares y distancias para lograr un camino apropiado para conectar
dos usuarios de una red de telecomunicaciones y permite la descongestión de la red
disminuyendo el tráfico y aumentando el ancho de banda. Su funcionamiento pasa por las
siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación de
conexión.

REDES DE COMUNICACIONES: No son más que la posibilidad de compartir con


carácter universal la información entre grupos de computadoras y usuarios; es un componente
vital de la era de la información.
CIRCUITO CONMUTADO: Tecnología de red que proporciona una conexión temporal
pero dedicada entre dos estaciones independientemente del número de dispositivos
conmutados a través de los cuales se envían los datos. La tecnología digital siempre
mantiene la conexión hasta que una de las partes termina la llamada.
CONMUTACION DIGITAL (DIGITAL SWITCHING): Es el proceso de establecer y
mantener una comunicación, en la cual una información digital se encamina de la entrada a
la salida, con el que se establecen conexiones mediante operaciones sobre las señales
digitales para un solo servicio, como por ejemplo telefonía.

CONMUTACION DE PAQUETES (PACKET SWITCHING): Es una red de


comunicación que proporciona un mensaje a un paquete de información y difunde cada una
de ellas en una onda libre, donde se dice que determinado paquete, traza su recorrido entre
los sistemas anfitriones (hosts), sin que este camino esté predeterminado.

CIRCUITO VIRTUALES: Es un sistema de comunicación mediante conmutación de


paquetes por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario
destino a través de más de un circuito de comunicaciones real durante un cierto periodo de
tiempo, pero en el que la conmutación es transparente para el usuario.

DATAGRAMAS: Es un paquete autosuficiente (análogo a un telegrama) el cual contiene


información suficiente para ser transportado a destino sin necesidad de, previamente,
establecer un circuito. No se provee confirmación de recepción por el destinatario, pero
puede existir un aviso de no entrega por parte de la red.

PRINCIPIOS DE ENRUTAMIENTO:

 Los enrutadores reciben y retransmiten datagramas.


 Toman decisiones de enrutamiento basándose en el conocimiento que tienen de la
topología y de las condiciones de operación de la red.
 Las decisiones de enrutamiento se basan en algún criterio de coste mínimo.

PRINCIPIOS DE FRAME RELAY:

 Es más adecuada para sistemas con volúmenes de transmisión de datos, como la


interconexión de redes.
 Elimina la corrección de errores en los nodos intermedios de la red, pasándolos a los
extremos de la conexión.
 Es mucho más rápido, aunque más difícil por el costo a implementar.
 Se ha comenzado a usar para la transmisión de voz y video, en fin como transmisor
de datos.

PRINCIPIOS DE ATM:

 Es más adecuada para sistemas con volúmenes de transmisión de datos combinados


como: datos, video y voz.
 Es una tecnología empleada a nivel comercial, como base para construir e
interconectar redes de comunicaciones.
 Fue creado con la intención de convertirlo en la tecnología de conmutación o modo
de transferencia de servicios digitales en redes.

LOCAL ÁREA NETWORKS (LAN): Red de área local de alta velocidad, generalmente
confinadas hacia un mismo fin. Su origen se debió a la necesidad de asignar dinámicamente
el ancho de banda. Los medios de transmisión que utiliza puede ser UTP, Coaxial o fibra
óptica principalmente, esto hace posible obtener altas velocidades y baja tasa de errores. Su
utilización en redes empresariales se remonta a 15 a 20 años, lo que implica que hoy en día
se considere una tecnología madura aunque están apareciendo nuevas tecnologías de redes
LANs como ATM y Gigabit.

TOPOLOGÍA BUS: Consiste en un cable con un terminal en cada extremo del que se
cuelgan todos los elementos de una red, dichos nodos están unidos a este cable llamado
"Backbone Cable”. Los elementos que constituyen la red se disponen linealmente, es decir,
en serie y conectados por medio de un cable; el bus. Cada nodo se debe encargar de
reconocer la información que recorre el bus, para así determinar cuál es la que le
corresponde.

TOPOLOGÍA STAR (ESTRELLA): Consiste en conectar todos y cada uno de los nodos
de la red a un concentrador, los datos es estas redes fluyen del emisor hasta el concentrador,
realizando todas las funciones de la red, además actúa como amplificador de los datos. Esta
topología obliga a disponer de un cable propio para cada terminal adicional de la red. La
topología de Estrella es una buena elección siempre que se tenga varias unidades
dependientes de un procesador, esta es la situación de una típica mainframe, donde el
personal requiere estar accesando frecuentemente esta computadora.

TOPOLOGÍA TREE (ÁRBOL): Combina características de la topología de STAR con la


BUS, consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología
facilita el crecimiento de la red, se utiliza en aplicaciones de televisión por cable, sobre la
cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se
ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

PROTOCOLOS MAC (Control de Acceso al Medio): Son un conjunto de algoritmos y


métodos de comprobación encargados de regular el uso del medio físico por los distintos
dispositivos que lo comparten. Garantizar que el medio esté libre si para transmitir alguna
información, e igualmente evitar las colisiones debidas a la transmisión simultánea,
permitiendo al mismo tiempo el uso eficaz de la capacidad de transmisión disponible.

PROTOCOLOS ETHERNET: Está afianzando en el sector industrial, trabajando con


ordenadores personales, impresoras y demás equipos periféricos con tarjetas de interfaz de
red Ethernet cada vez va en aumento, en la misma medida del uso creciente de enrutadores
y conmutadores inteligentes. Protocolo usado para aplicaciones de automatización, basado
en TCP/IP, utilizando además hardware y software que permita configurar, acceder y
controlar dispositivos de automatización.

PROTOCOLOS TOKEN RING-FDDI: La red es una implementación, en el cual se


distingue más por su método de transmitir la información que por la forma en que se
conectan las computadoras.

Las redes FDDI o Interfaz de Datos Distribuidas por Fibras, sirve como soporte a las
estaciones de trabajo de alta velocidad de las tecnologías mencionadas anteriormente de
acuerdo al límite de sus necesidades.

ESTANDARDS LAN/MAN: Local Área Network, redes de área local, son las que
conocemos, que se utilizan en nuestra empresa, son redes pequeñas, debido a sus limitadas
dimensiones, muy rápidas en las cuales cada estación se puede comunicar con el resto. Usa
una tecnología de transmisión, dada por un simple cable, donde todas las computadoras
están conectadas.
Las redes MAN (Metropolitan Área Network, redes de área metropolitana), comprenden
una ubicación geográfica determinada y su distancia de cobertura es mayor de 4 Kmts. son
redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto
a la transferencia de datos, usa una tecnología similar a LAN.

ANÁLISIS DE REDES: Es el área encargada de analizar las redes mediante la teoría de


redes conocida generalmente como teoría de grafos. Pueden ser de diversos tipos: social,
transporte, eléctrica, biológica, internet e información. Puede ser objeto de estudio la
optimización como en el caso de método de la ruta crítica, el PERT (Program Evaluation &
Review Technique). Así como la dinámica de las redes, el estudio de sistema dinámico
secuencial (SDS del inglés Sequential Dynamical System), o de propiedades como la
asignación dinámica de flujos.
SERVICIOS DE SEGURIDAD EN REDES: La seguridad puede entenderse como
aquellas reglas técnicas o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o
empresarial. En este sentido, es la información el elemento principal a proteger, resguardar
y recuperar dentro de las redes empresariales.

PRIVACIDAD: Evita el acceso no autorizado a los datos gracias al uso del algoritmo
WEP (Wireless Equivalent Privacy), es un mecanismo de cifrado de datos utilizando Wi-Fi
que ofrece a las redes inalámbricas un estado de seguridad similar a las redes de cableados
y WPA (Wi-Fi Protected Access), se usa para corregir la seguridad WEP, diseñado para
utilizar un servidor de autenticación que distribuye claves diferentes a cada usuario.

AUTENTIFICACIÓN: Comprueba la identidad de una estación y la autoriza para


asociarse. En una red cableada lo que identifica a un terminal como parte de la red es el
hecho de estar conectado físicamente a ella. En una red inalámbrica no existe la conexión
física, por lo que, para saber si un terminal forma o no parte de la red, hay que comprobar
identidad antes de autorizar su asociación con el resto de la red.

CONTROL DE ACCESO: Es un enfoque de la seguridad en redes de computadoras que


intenta unificar la tecnología de seguridad en los equipos finales, tales como antivirus,
prevención de intrusión, informes de vulnerabilidades, usuario o sistema de autenticación y
reforzar la seguridad de la red. Puede integrar el proceso de remedio automático,
corrigiendo nodos que no cumplen las normativas antes de permitirles acceso en el sistema
de información está operando de manera segura antes de permitir el acceso a la red.

¿POR QUÉ SE NECESITA?: Por la existencia de personas ajenas a la información,


también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red
empresarial para modificar, sustraer o borrar datos. Estas personas pueden incluso
pertenecer al mismo entorno de trabajo de sistemas.

¿COMO SE IMPLEMENTA?: Se pueden utilizar algunas de barreras de implementación


de seguridad. Técnicas, aplicaciones y dispositivos para la seguridad informática:

 Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.


 Encriptación de la información y uso de contraseñas.
 Capacitación a los usuarios de un sistema.
 Capacitación a la población general sobre las nuevas tecnologías y las amenazas que
pueden traer. Ver analfabetismo informático.

ALGORITMOS DE ENCRIPTAMIENTO: RSA es un sistema de encripción y


autenticación que usa un algoritmo usado en Internet dado a que es parte de los
navegadores como Netscape e Internet Explorer, así como de muchos otros productos.

FIREWALLS: Es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios. Son nombrados generalmente en conjunto con seguridad en redes,
encriptamiento, autentificación entre otros de los mecanismos de seguridad del WEB.

PROXYS: En una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, su finalidad más habitual es la de servidor proxy, que sirve para
permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede
disponer de un único equipo conectado, es decir una única dirección IP. Un proxy permite a
otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la
red desea acceder a una información o recurso, es realmente el proxy quien realiza la
comunicación y a continuación traslada el resultado al equipo inicial.
EL PROBLEMA DEL DISEÑO DE REDES: Uno de los problemas principales en el
diseño de sistemas de comunicaciones reside en las dificultades para transmitir por las
líneas de comunicación o en los defectos en estas mismas, entre los obstáculos más
importantes están la atenuación (debilitación de la señal), la distorsión de retardo y los
distintos tipos de ruido que existen, en este caso existen diferentes tipos de ruido, entre
ellos, el térmico, de intermodulación, diafonía e impulso. Las dificultades en la transmisión
de señales analógicas causan efectos aleatorios que degradan la calidad de la información
transmitida y puede afectar su inteligibilidad; cuando se utilizan señales digitales, los
defectos en el envío de datos pueden introducir bits erróneos en la recepción.
El diseñador de un sistema de comunicaciones debe tomar en cuenta cuatro factores
determinantes, estos son, el ancho de banda de la señal, la velocidad a la que se transmiten
los datos, la cantidad de ruido presente en el proceso de envío de datos y finalmente la
porción o tasa de errores que se pueden tolerar, así como por la necesidad de evitar
interferencias con señales cercanas. Debido a que el ancho de banda es un recurso escaso,
es conveniente maximizar la velocidad de transmisión para el ancho de banda del cual se
dispone.
CRITERIOS PARA SELECCIONAR UNA LAN: Es simplemente visualizar
el sistema de comunicación en una red, es conveniente utilizar el concepto de topología,
o estructura física de la red. Las topologías describen la red físicamente y también nos
dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.).

METODO DE PROCESAMIENTO DISTRIBUIDO/CENTRALIZADO: El


procesamiento centralizado tenía varios inconvenientes, entre los que podemos mencionar
que un número limitado de personas controlaba el acceso a la información y a los reportes,
se requería un grupo muy caro de desarrolladores de sistemas para crear las aplicaciones, y
los costos de mantenimiento y soporte eran extremadamente altos. La evolución natural de
la computación fue en el sentido del procesamiento distribuido, así las minicomputadoras (a
pesar de su nombre siguen siendo máquinas potentes) empezaron a tomar parte del
procesamiento que tenían los mainframes.
Existen cuatro ventajas del procesamiento de bases de datos distribuidas. La primera, puede
dar como resultado un mejor rendimiento que el que se obtiene por un procesamiento
centralizado. Los datos pueden colocarse cerca del punto de su utilización, de forma que el
tiempo de comunicación sea mas corto. Varias computadoras operando en forma
simultánea pueden entregar más volumen de procesamiento que una sola computadora.
Segundo, los datos duplicados aumentan su confiabilidad. Cuando falla una computadora,
se pueden obtener los datos extraídos de otras computadoras. Los usuarios no dependen de
la disponibilidad de una sola fuente para sus datos .Una tercera ventaja, es que los sistemas
distribuidos pueden variar su tamaño de un modo más sencillo. Se pueden agregar
computadoras adicionales a la red conforme aumentan el número de usuarios y su carga de
procesamiento. A menudo es más fácil y más barato agregar una nueva computadora más
pequeña que actualizar una computadora única y centralizada. Después, si la carga
de trabajo se reduce, el tamaño de la red también puede reducirse.

TRANSMISIÓN DE DATOS: En las redes de ordenadores, los datos a intercambiar


siempre están disponibles en forma de señal digital. No obstante, para su transmisión
podemos optar por la utilización de señales digitales o analógicas. La elección no será, casi
nunca, una decisión del usuario, sino que vendrá determinada por el medio de transmisión a
emplear. No todos los medios de transmisión permiten señales analógicas ni todos permiten
señales digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un
proceso previo que adecue estos datos a la señal a transmitir.

 Transmisión analógica: Al proceso por el cual obtenemos una señal analógica a


partir de unos datos digitales se le denomina modulación. Esta señal la
transmitimos y el receptor debe realizar el proceso contrario,
denominado demodulación para recuperar la información. El módem es el
encargado de realizar dicho proceso.
 Transmisión digital: Estas señales no cambian continuamente, si no que es
transmitida en paquetes discretos. No es tampoco inmediatamente interpretada, si
no que debe ser primero decodificada por el receptor. El método de transmisión
también es otro: como pulsos eléctricos que varían entre dos niveles distintos de
voltaje.

LOS MEDIOS DE TRANSMISIÓN: Son los caminos físicos por medio de los cuales
viaja la información y en los que usualmente lo hace por medio de ondas
electromagnéticas. Vienen divididos en guiados (por cable) y no guiados (sin cable).

 MEDIOS GUIADOS: Se conoce como medios guiados a aquellos que utilizan


unos componentes físicos y sólidos para la transmisión de datos. También
conocidos como medios de transmisión por cable. Usando estos: par trenzado, cable
coaxial y fibra óptica.
 MEDIOS NO GUIADOS: Han tenido gran acogida al ser un buen medio de cubrir
grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la
conquista espacial a través de los satélites y su tecnología no para de cambiar. De
manera general podemos definir las siguientes características de este tipo de medios:
La transmisión y recepción se realiza por medio de antenas, las cuales deben estar
alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se
propaga en todas las direcciones como: microondas terrestres. satélites y ondas de
radio.
TÉNICAS DE COMUNICACIÓN DIGITAL: Son aquellas técnicas que las empresas
utilizan para llegar a sus públicos a través de Internet. Inicialmente se refería sólo a las
notas de prensa online y a las páginas web. Pero en los últimos años se han multiplicado las
herramientas que puedes usar: foros, blogs, marketing, redes sociales, portales de
contenidos, chats, entre otros.

 Transmisión Síncrona: Se hace con un ritmo que se genera centralizadamente en la


red y es el mismo para el emisor como para el receptor. La información útil es
transmitida entre dos grupos, denominados genéricamente delimitadores.

 Transmisión Asíncrona: Es el emisor el que decide cuando se envía el mensaje de


datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe
exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener,
aparte del mensaje en sí, una información sobre cuando empieza el mensaje y
cuando termina, de manera que el receptor conocerá lo que tiene que decodificar.

COMUNICACIÓN DE DATOS: Es el proceso de comunicar información en forma binaria


entre dos o más puntos. Requiere cuatro elementos básicos que son:

 Emisor: Dispositivo que transmite los datos.


 Receptor: Dispositivo de destino de los datos.
 Mensaje: Lo conforman los datos a ser transmitidos.
 Medio: Consiste en el recorrido de los datos desde el origen hasta su destino.
 Trama: Tira de bits con un formato predefinido usado en protocolos orientados a
bit.
 Paquete: Fracciones de un mensaje de tamaño predefinido, donde cada fracción o
paquete contiene información de procedencia y de destino, así como información
requerida para el re-ensamblado del mensaje.
 Bit: Es el acrónimo de Binary digit (dígito binario). Un bit es un dígito del sistema
de numeración binario.
 Byte : conjunto de bits continuos mínimos que hacen posible, un direccionamiento
de información en un sistema computarizado. Está formado por 8 bits.
 DTE (Data Terminal Equipment): Es un instrumento final que convierte la
información del usuario en señales. Estos también pueden ser llamados circuitos de
la cola. Equipos que son la fuente y destino de los datos y comprenden equipos de
computación (Host, Microcomputadores y Terminales).
 DCE (Data Communications Equipment): Equipos de conversión entre el DTE y
el canal de transmisión, es decir, los equipos a través de los cuales conectamos los
DTE a las líneas de comunicación.
 Interface: Conexión que permite la comunicación entre dos o más dispositivos.
 Códigos: Acuerdo previo sobre un conjunto de significados que definen una serie
de símbolos y caracteres. Toda combinación de bits representa un carácter dentro de
la tabla de códigos. las tablas de códigos más reconocidas son las del código ASCII.
El código binario, en el que se basan los ordenadores, el más simple pues solo
consta de dos elementos (0) y (1) que combinados de distintas maneras como
impulsos eléctricos ponen las bases para la informática.
 Paridad: Técnica que consiste en la adición de un bit a un carácter o a un bloque de
caracteres para forzar al conjunto de unos (1) a ser par o impar. Se utiliza para el
chequeo de errores en la validación de los datos.
 Modulación: Proceso de manipular de manera controlada las propiedades de una
señal portadora para que contenga la información que se va a transmitir. Estas
técnicas permiten un mejor aprovechamiento del canal de comunicación lo que
posibilita transmitir más información en forma simultánea además de mejorar la
resistencia contra posibles ruidos e interferencias.
TIPOS DE MEDIOS:
 Aéreos: Basados en señales radio-eléctricas que utilizan la atmósfera como medio
de transmisión, en señales de rayos láser o rayos infrarrojos.
 Sólidos: Principalmente el cobre en par trenzado o cable coaxial y la fibra óptica.
FORMAS:
 Transmisión en Serie: Los bits se transmiten de uno a uno sobre una línea única.
Se utiliza para transmitir a larga distancia.
 Transmisión en Paralelo: Los bits se transmiten en grupo sobre varias líneas al
mismo tiempo. Es utilizada dentro del computador, es más rápida que la transmisión
en serie pero en la medida que la distancia entre equipos se incrementa, no solo se
encarecen los cables sino que además aumenta la complejidad de los transmisores y
los receptores de la línea a causa de la dificultad de transmitir y recibir señales de
pulsos a través de cables largos.

PROTOCOLOS: Reglas que posibilitan la transferencia de datos entre dos o más


computadores.
 Características
 Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior.
 Un mensaje proveniente de un nivel superior contiene una cabecera con
información a ser usada en el nodo receptor.
 El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad
consiste en un manejador (manager) y un elemento (worker).

 ESTANDARES

 OSI (International Standards Organization): En este modelo, el propósito de


cada nivel es proveer servicios al nivel superior, liberándolo de los detalles de
implementación de cada servicio.
 IEEE: También conocido como el proyecto 802, fue orientado a las redes locales.
Este estándar esta de acuerdo, en general con el modelo ISO, difieren
principalmente en el nivel de enlace de datos. Para IEEE este nivel está dividido en
dos subniveles:
o MAC (Medium Access Control): Subnivel inferior, provee el acceso
compartido de las tarjetas de red al medio físico, es decir, define la forma en que
se va a acceder al medio físico empleado en la red para el intercambio de datos.
o LLC (Logical Link Control): Subnivel superior, maneja la comunicación
de enlace de datos y define el uso de puntos de interfaz lógico, llamado SAP
(Service Access Points) de manera que otros computadores puedan emplear el
mismo formato para la comunicación con los niveles superiores
independientemente del MAC empleado.

MODELO 802: Es un estudio de estándares elaborado por el Instituto de Ingenieros


Eléctricos y Electrónicos que actúa sobre Redes de Ordenadores. Concretamente y según su
propia definición sobre redes de área local (LAN) y redes de área metropolitana (MAN).
También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos
de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está,
incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

BENEFICIOS DE LAS REDES:

 La información de cualquier red es un recurso corporativo, es decir todos hacemos


uso de la información y la utilizamos, acorde a el nivel de acceso permito, emplearla
para un fin productivo dentro de la organización, impactando, como lo
mencionamos anteriormente, procesos y la función de el personal que forma la
empresa y que es usuario de la red.

 Por otro lado si miramos a nuestro alrededor todas las aplicaciones que utilizamos a
diario para la realización de nuestro trabajo y el correcto funcionamiento y
operación de la organización depende 100% de las comunicaciones.

 Otro punto, las comunicaciones, se han convertido en este siglo en una herramienta
fundamental para las Industrias y empresas internacionales, cada día, las
transacciones de operaciones son mayores y requieren de mayor agilidad y
confiabilidad. La comodidad de realizar múltiples aplicaciones dentro de la empresa
o del hogar en aras de buscar objetivos muy particulares de estos segmentos, ha
dado hecho que las comunicaciones evolucionen vertiginosamente y que
dependamos mas de éstas

 Las inversiones que se realizan en este rubro, significan cantidades importantes


dentro de los presupuestos de las empresas, en vías de actualizar, mantener, crecer,
interactuar con otros usuarios, etc. Si analizamos detenidamente los gastos hoy día
de una empresa un buen porcentaje de estos se encuentran canalizados hacia las
comunicaciones.

TOPOLOGÍA

Redes en Estrella: Es otra de las tres principales topologías. La red se une en un único
punto, normalmente con control centralizado, como un concentrador de cableado.
Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar la administración de
la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio
de concentradores.
Redes en Anillo: Es una de las tres principales topologías. Las estaciones están unidas una
con otra formando un círculo por medio de un cable común. Las señales circulan en un solo
sentido alrededor del círculo, regenerándose en cada nodo.
Redes en Bus: Esta topología permite que todas las estaciones reciban la información que
se transmite, una estación trasmite y todas las restantes escuchan.

TIPOS DE REDES: Existen varios tipos de redes, los cuales se clasifican de acuerdo a su
tamaño y distribución lógica.

Clasificación según su tamaño

 Las Redes PAN (red de administración personal): son redes pequeñas, las cuales
están conformadas por no más de 8 equipos, por ejemplo: café Internet.
 Las Redes CAN (Red de Área Campus): Es una colección de LANs dispersadas
geográficamente dentro de un campus, pertenecientes a una misma entidad en una
área delimitada en kilómetros. Utiliza comúnmente tecnologías tales como FDDI y
Gigabit Ethernet para conectividad a través de medios de comunicación tales como
fibra óptica y espectro disperso.
 Las redes LAN: Definida anteriormente.
 Las redes WAN: Definida anteriormente.

COMPARACIÓN ENTRE OSI Y TPC


La filosofía de descomposición del problema de la comunicación en capas es similar
que en OSI. El problema de OSI es que en una capa, todos los protocolos deben de tener un
funcionamiento similar además de utilizar las funciones definidas en la capa inferior y de
suministrar funciones a la capa superior. De esta forma, en OSI, dos sistemas deben tener
en la misma capa los mismos protocolos.
TCP/IP permite que en una misma capa pueda haber protocolos diferentes en
funcionamiento siempre que utilicen las funciones suministradas por la capa inferior y
provean a la superior de otras funciones.
En OSI, es imprescindible que pasa de una capa a otra pasando por todas las
intermedias. En TCP/IP esto no se hace imprescindible y es posible que una capa superior
utilice directamente a cualquier capa inferior y no siempre pasando por las intermedias. Por
ejemplo, en TCP/IP, una capa de aplicación puede utilizar servicios de una capa IP.

DIRECCIONES IP: La dirección de origen y destino en la cabecera IP es una dirección


global de Internet de 32 bits. De estos 32 bits, algunos identifican al computador y el resto a
la red. Estos campos son variables en extensión para poder ser flexibles al asignar
direcciones de red. Hay diferentes tipos de redes que se pueden implantar en la dirección de
red. Unas son grandes (con muchas subredes), otras medianas y otras pequeñas. Es posible
y adecuado mezclar en una dirección los tres tipos de clases de redes.

DIRECCIONES PRIVADAS IP: Hay ciertas direcciones en cada clase de dirección IP


que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas
pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para
conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma
red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas
que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las
direcciones privadas son:

 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).


 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B
contiguas, uso en universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C
contiguas, uso de compañías medias y pequeñas además de pequeños proveedores
de Internet (ISP).

SUBRED: En redes de computadoras, una subred es un rango de direcciones lógicas.


Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes,
por los siguientes motivos:

 Reducir el tamaño de los dominios de broadcast.


 Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el
tráfico entre diferentes subredes, mediante ACLs.

Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar:

 a nivel físico (capa 1 OSI) mediante repetidores o concentradores(Hubs)


 a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores(Switches)
 a nivel de red (capa 3 OSI) mediante routers
 a nivel de transporte (capa 4 OSI)
 aplicación (capa 7 OSI) mediante pasarelas.

MASCARA DE SUBRED: Cada nodo de una red IP tiene asociado a su dirección una
máscara de subred. La máscara de subred señala qué bits (o qué porción) de su dirección es
el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una
secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una
máscara de 32 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en uno
seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La
máscara determina todos los parámetros de una subred: dirección de red, dirección de
difusión (broadcast) y direcciones asignables a nodos de red (hosts). Los routers
constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es
hecha mediante un puerto específico de un router específico, por lo menos
momentáneamente.

CREACIÓN DE SUBREDES: El espacio de direcciones de una red puede ser subdividido


a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un departamento de una empresa. En este
caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay
que reservar bits del campo host para identificar la subred estableciendo a uno los bits de
red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0
nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B),
el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host
(a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred
que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para
realizar broadcast en la subred (todos los bits del campo host en 1).

DIRECCIONES IPV4: Las direcciones IPv4 expresan por un número binario de 32 bits
permitiendo un espacio de direcciones de 84268942548/ip Las direcciones IP se pueden
expresar como números de notación decimal: se dividen los 32 bits de la dirección en
cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el
número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen
valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255]. En la expresión de
direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de
estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros
iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).

DIRECCIONES DE BROADCAST: Difusión en español, es un modo de transmisión de


información donde un nodo emisor envía información a una multitud de nodos receptores
de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
Las direcciones de broadcast o difusión son direcciones normales, con la parte de máquina
en todos sus bits. Esto significa 'todas las máquinas de tu red'. Puedes calcularla fácilmente
a partir de tu máscara de red y dirección: toma la dirección y pn un bit en ella por todos los
bits que son cero al final de la máscara de red (la parte de máquina).
BIBLIOGRAFÍA

o Enciclopedia de Informática y Computación.


o Biblioteca de Consulta Microsoft Encarta 2004.
o Enciclopedia de Computación y Tecnología.
o www.monografías.com
o www.rincondelvago.com
o www.buenastareas.com

You might also like