You are on page 1of 82

ISC.

Javier Mndez Morales


3.- REDES
3.1 Conceptos tericos

3.1.1 Teora de la informacin

Es la rama de la teora matemtica de la probabilidad y estadstica que se relaciona con los conceptos de informacin y entropa de la informacin, sistemas de comunicacin, transmisin de datos, as como la teora de la distorsin de la transferencia, criptografa, relaciones seal ruido, compresin seal-ruido, de datos y temas relacionados.
Es de aceptacin general que la disciplina de la teora de la informacin comenz con la publicacin del artculo de Claude E. Shannon "La Teora Matemtica de la Comunicacin" ulo (The Mathematical Theory of Communication), en el Diario Tcnico del Sistema Bell (Bell System Technical Journal) en Julio y Octubre de 1948. Este trabajo tuvo origen a partir de publicaciones anteriores de Harry Nyquist y Ralph Hartley. En el proceso de obtener una teora nes de comunicaciones que pudiera ser aplicada por ingenieros elctricos para disear mejores sistemas de telecomunicaciones. Claude E. Shannon es conocido como el padre de la teora de la informacin. Su teora la considera la transmisin de la informacin como un fenmeno estadstico y ofrece a los ingenieros en comunicaciones una forma de determinar la capacidad de un canal de comunicacin en trminos comunes de medida llamados bits. La parte de la teora que hace llamados referencia a la transmisin no est relacionada con el contenido de informacin o el mensaje en s mismo, an cuando el lado complementario de la teora de la informacin se preocupa con el contenido a travs de la compresin con prdida de los mensajes sujetos a un criterio de compresin fidelidad. Estas dos ramas de la teora de la informacin estn unidas y justificadas mutuamente por los teoremas de transmisin de informacin, o los teoremas de separacin de canal de origen que justifican el uso de bits como el formato universal de informacin en diversos contextos Esta teora fue formulada en 1940 por el ingeniero Claude E. Shannon, y aparece publicada por primera vez en octubre de 1948. Posteriormente el socilogo Warren W eaver redact un Weaver ensayo destinado a enfatizar las bondades de esta propuesta, el cual fue publicado en 1949.

Componente de naturaleza humana o mecnica que determina el tipo de mensaje que se transmitir y su grado de complejidad.

Recurso tcnico que transforma el mensaje originado por la fuente de informacin en seales apropiadas.

Medio generalmente fsico que transporta las seales en el espacio (cumple funciones de mediacin y transporte).

Recurso tcnico que transforma las seales recibidas

Componente terminal del proceso de comunicacin, al cual est dirigido el mensaje.

RUIDO Expresin genrica utilizada para referirse a las distorsiones originadas en forma externa al proceso de comunicacin

Generacin: 2004-2008 2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.1.1.1 Transmisin y comunicacin de informacin
Para empezar, definimos a la comunicacin como un proceso por medio del cual la informacin se transfiere de un punto llamado fuente, en espacio y tiempo, a otro punto que es el destino o usuario. Un sistema de comunicacin es la totalidad de mecanismos que proporcionan el enlace para la informacin entre fuente y destino. Un sistema de comunicacin elctrica es aquel que ejecuta esta funcin principal, pero no exclusivamente, por medio de dispositivos y fenmenos elctricos. Hay muchas clases de fuentes de informacin, incluso hombres y mquinas; por eso, los mensajes aparecen en muchas formas; una secuencia de smbolos o letras discretas; una magnitud sencilla variando con el tiempo, varias funciones del tiempo y otras variables. Pero, sea cual fuere el mensaje, el objeto de un sistema de comunicacin, es proporcionar una rplica aceptable de l en su destino. Como regla, establezcamos que el mensaje producido por una fuente no es elctrico y, por lo tanto, es necesario un transductor de entrada. Este transductor convierte el mensaje en una seal, una magnitud elctrica variable, tal como un voltaje o una corriente. Similarmente, otro transductor convierte la seal de salida a la forma apropiada del mensaje. En lo sucesivo, los trminos seal y mensaje se usarn indistintamente. Elementos funcionales: Omitiendo los transductores, hay tres partes esenciales en un sistema de comunicacin elctrica, el transmisor, el canal de transmisin y el receptor. Cada uno con su funcin caracterstica. Transmisor: El transmisor pasa el mensaje al canal en forma de seal. Para lograr una transmisin eficiente, se deben desarrollar varias operaciones de procesamiento de la seal. La ms comn e importante de estas operaciones es la modulacin, un proceso que se distingue por el acoplamiento de la seal transmitida a las propiedades del canal, por medio de una onda portadora. Canal de transmisin: El canal de transmisin o medio es el enlace elctrico entre el transmisor y el receptor, siendo el puente de unin entre la fuente y el destino. Puede ser un par de alambres, un cable coaxial, una onda de radio o un rayo lser. Todos caracterizados por la atenuacin, la disminucin progresiva de la potencia de la seal conforme aumenta la distancia. La magnitud de la atenuacin puede ser pequea o muy grande, generalmente es grande. Receptor: La funcin del receptor es extraer del canal la seal deseada y entregarla al transductor de salida, como las seales son frecuentemente dbiles, resultado de la atenuacin, el receptor debe tener varias etapas de amplificacin. Contaminaciones: Durante la transmisin de la seal ocurren ciertos efectos no deseados. Uno de ellos es la atenuacin, la cual reduce la intensidad de la seal; sin embargo, son ms serios la distorsin, la interferencia y el ruido, los cuales se manifiestan como alteraciones de la forma de la seal. Estos efectos se clasifican de la manera siguiente: Distorsin; es la alteracin de la seal debida a la respuesta imperfecta del sistema a ella misma. A diferencia del ruido y la interferencia, la distorsin desaparece cuando la seal deja de aplicarse. En la prctica debe permitirse cierta distorsin, aunque su magnitud debe estar dentro de lmites tolerables. Interferencia; es la contaminacin, por seales extraas, generalmente artificiales y de forma similar a las de la seal. La solucin al problema de interferencia es obvia: eliminar en una u otra forma la seal interferente o su fuente. Ruido; se le llama as a las seales aleatorias e impredecibles de tipo elctrico originadas en forma natural dentro o fuera del sistema. Cuando estas variaciones se agregan a la seal portadora de la informacin, sta puede quedar en gran parte oculta o eliminada totalmente. .

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.1.2 Cdigos 3.1.2.1 Codificacin de la informacin
Cdigos de redundancia (m de n) Cdigo es la correspondencia entre un conjunto de smbolos por nmeros. Codificacin es el proceso de hacer la correspondencia entre un smbolo y un nmero. Propiedades:

Uniformidad: un cdigo es uniforme si a cada smbolo fuente le corresponde una palabra cdigo. Los cdigos que cumplen esta propiedad tambin se les denomina cdigo bloque
No singularidad: Un cdigo uniforme es no singular si a cada smbolo fuente le corresponde palabras de cdigo distintas Cdigos binarios CDIGO DE REDUNDANCIA CCLICA (CRC) Los cdigos de redundancia cclica (CRC) son muy utilizados en la prctica para la deteccin de errores en largas secuencias de datos. Se basan en representar las cadenas de datos como polinomios. El emisor realiza ciertas operaciones matemticas antes de enviar los datos. El receptor realizar, a la llegada de la transmisin, una divisin entre un polinomio convenido (polinomio generador). Si el resto es cero, la transmisin ha sido correcta. Si el resto es distinto significar que se han producido errores y solicitar la retransmisin al emisor. El tratamiento que tienen los mensajes estn explicados mediante planteamientos matemticos, mas directamente de manera polinomial, ya que estos mensajes son tratados como si fueran Polinomios, cuyos coeficientes son 1 y 0. El mtodo consiste bsicamente en que el emisor trata la informacin a transmitir como una cadena de bits, y la convierte en un polinomio binario p(x) (donde los valores de 6 5 los coeficientes son cero o uno). Supongamos que nuestro p(x)=1100001(x + x + 1) Este polinomio binario se multiplica por el grado del polinomio generador g(x) que es conocido tanto por el emisor como por el receptor. Supongamos que nuestro 3 g(x)=1011(x + x+ 1). Posteriormente se realiza la multiplicacin del p(x) por el grado del polinomio generador g(x). En nuestro ejemplo nos quedara lo siguiente: p(x)=1100001000 6 5 3 resultado de : (x + x + 1) * x Luego se obtiene el residuo de la divisin p(x)/g(x)=101, el residuo de esta operacin es lo que conformar el CRC. Los coeficientes (ceros o unos) de este resto se aaden a p(x). Y nos queda p(x)=1100001101 El receptor tratar a toda la trama como un polinomio (informacin y cdigo de deteccin de errores conjuntamente) y lo dividir por el mismo polinomio generador g(x) que uso el emisor. Si el resto de la divisin es cero, no se habrn detectado errores en la transmisin.

Divisin de Comprobacin: Existen polinomios estndares usados por protocolos utilizados para generar CRC. * CRC 12 : * CRC 16 : X ^10 + X^9 + X^5 + X^4 + X +1 X^12 + X^11 + X^3 + X^2 + X + 1

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


* CRC 32 : X^32 + X^26 + X^23 + X^22 + X^16 + X^12 + X^11 + X^8 + X^7 + X^5 + X^4 + X^2 + X +1 El CRC- 12 es usado para transmisin de flujos de caracteres de 6-bits y genera una FCS de 12 bits. El CRC 16 es usado para caracteres de 8 bits y genera una FCS de 16 bits. stos son usados ampliamente en EUA y Europa, dando una adecuada proteccin para la mayora de las aplicaciones. ste es usado por el comit de estndares de red local (IEEE-802) y en algunas aplicaciones DOD.

CODIGO BINARIO
Un cdigo Binario es un grupo de n bits que adopta hasta 2 combinaciones distintas de nmeros de 1 y 0 y donde cada combinacin representa un elemento del conjunto del conjunto que se codifica. Por ejemplo, un conjunto de 4 elementos puede representarse mediante un cdigo de 2 bits, donde a cada elemento se le asigna una de las siguientes combinaciones de bits 00, 01,10 u 11. Un conjunto de 8 elementos requiere un cdigo de 3 bits, un conjunto de 16 elementos requiere un cdigo de 4 bits y as sucesivamente. Un cdigo binario tendr algunas combinaciones de bits nos asignadas si el numero de elementos en el conjunto no es una potencia mltiplo de 2. los 10 dgitos decimales constituyen un conjunto de esa naturaleza. Un cdigo binario que distingue entre 10 elementos debe contener al menos 4 bits, pero 6 de sus combinaciones no se asignaran. Pueden obtenerse muchos cdigos diferentes al arreglar 4 bits en 10 combinaciones distintas. La asignacin de bits que se usa con mayor frecuencia para los dgitos decimales es la que se muestra a continuacin en la siguiente tabla. Este cdigo particular se llama decimal codificado en binario (binary-coded decimal) y por lo general se representa con su abreviatura BCD. En ocasiones se usan otros cdigos decimales. Numero Decimal 0 1 2 3 4 5 6 7 8 9 Nmeros Decimales codificados en Binario (BCD) 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
n

Es muy importante comprender la diferencia entre la conversin de nmeros decimales binarios y la codificacin binaria de nmeros decimales. Por ejemplo cuando se convierte a un nmero binario, el numero decimal 99 se representa con la serie de bits 1100011, pero cuando se representa en BCD, se vuelve 1001 1001. La nica diferencia entre un nmero decimal que se representa por los smbolos de dgitos con los que estamos familiarizados 0, 1, 2,, 9 y los smbolos BCD 0001, 0010,, 1001 esta en los smbolos que se utilizan para representar los dgitos; el numero por si mismo es igual. Los cdigos binarios se caracterizan por tener un alfabeto o cdigo fijo, formado por 2 smbolos {1, 1} Definiciones y Propiedades: Ponderados: a cada digito binario se le asigna un peso y a cada palabra cdigo la suma de los pesos de los dgitos binarios con valor uno, siendo el resultado igual al numero decimal al que representa.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Distancia: se define como la menor de las distancias entre 2 cualesquiera de sus palabras cdigo; son adyacentes si su distancia es uno es decir slo difieren en un bit. Continuos: palabras consecutivas son adyacentes Cclicos: adems de ser continuos, la primera y ultima palabra de cdigo tambin son adyacentes. Denso: tenga una longitud de palabra de n bits esta formado por 2^n palabras de cdigo. Autocomplementarios: palabra y su complementada suman a N. Los cdigos con esta propiedad posibilitan efectuar ms fcilmente las operaciones de resta mediante el complemento a N. Definicin de distintos tipos: Cdigo natural Cdigo no cclicos ni continuos BCD Natural 8421 BCD Aiken 2421 BCD Aiken 5421 BCD 642-3 BCD exceso a 3 Cdigos cclicos y continuos Cdigo Gray Cdigo Johnson CDIGO GRAY Los sistemas digitales pueden procesar datos solo de manera discreta. Muchos sistemas fsicos proporcionan salida continua de datos. Los datos deben convertirse a su forma digital antes de que puedan ser utilizados por una computadora digital. La informacin continua o anloga se convierte a su forma binaria mediante un convertidor analgico/digital. El cdigo binario reflejado o cdigo Gray se utiliza en ocasiones para los datos convertidos a digitales. La ventaja del cdigo Gray sobre los nmeros binarios directos es que solo cambia un bit conforme avanza de nmero al siguiente. Una aplicacin tpica de este cdigo se presenta cuando los datos anlogos se representan mediante un cambio continuo de una posicin relevante. La parte relevante se divide en segmentos y a cada segmento se le asigna un nmero. Si se hace que segmentos adyacentes correspondan a nmeros en cdigo Gray adyacentes, se reduce la ambigedad cuando la posicin relevante est en la lnea que separa dos segmentos cualesquiera. En ocasiones se utilizan contadores en cdigo Gray para proporcionar las secuencias de temporizacin que controlan las operaciones en un sistema digital. Un contador en cdigo Gray es aquel cuyos flip-flops recorren una secuencia de estado segn se especifica en la siguiente tabla. Los contadores de cdigo Gray eliminan la ambigedad durante el cambio de un estado del contador al siguiente porque slo cambia un bit durante la transicin de estado.

Cdigo Binario 0000 0001 0011 0010 0110 0111 0101 0100

Equivalente Cdigo Decimal Binario 0 1100 1 1101 2 1111 3 1110 4 1010 5 1011 6 1001 7 1000 Cdigo Gray de 4 bits

Equivalente Decimal 8 9 10 11 12 13 14 15

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


La formacin se realiza por reflexin del cdigo n-1 bits, repitiendo simtricamente las combinaciones de ste y aadiendo a la izquierda un bit. 1 bit 1 0 2 bit 0 0 1 1 0 1 1 0 0 0 0 0 1 1 1 1 3 bit 0 0 1 1 1 1 0 0

0 1 1 0 0 1 1 0

Propiedades del cdigo Gray


Propiedad Ponderado Distancia de Cdigo Continuo Cclico Denso Autocomplementario Cdigo Gray No 1 Si Si Si No

Por ser cclico, el cdigo Gray se utilizar para la sntesis Funciones lgicas en circuitos. Conversin Conversin de cdigo binario natural a Gray G(t) = B(t) xor B(t+1) Conversin de cdigo Gray a binario natural: B(t) = B(t+1) xor G(t) Paridad La paridad de un cdigo binario est relacionada con el nmero de unos que tiene ste. Si el nmero de unos es par, se dice es de paridad par Si es impar se dice es de paridad impar Si se aade un bit de paridad a un cdigo denso, la distancia de cdigo pasa a ser 2, y se podrn detectar errores de un solo bit. Transversal: Se aade un bit a la izquierda de cada cdigo Longitudinal o de bloque: Al final de una seccin de cdigos se aade un cdigo con la paridad por columnas de bits de todos los cdigos de la secuencia O-Exclusivo: Igual que a transversal Operador suma: Hace que la suma de todos los cdigos de la secuencia, incluido el cdigo de paridad sea 0. CDIGOS DE HAMMING Son correctores de errores, cuya distancia mnima es 3, que permiten detectar errores de 2 bits y corregir errores de 1 bit. Debe de cumplir la condicin 2^p gte n+p+1 Otros Cdigos Decimales: Los cdigos binarios para dgitos decimales necesitan un mnimo de 4 bits. Pueden formularse muchos cdigos diferentes al arreglar 4 o ms bits en 10 posibles combinaciones diferentes. En la siguiente tabla se muestran unas cuantas posibilidades.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


BCD 2421 De exceso 3 Gray con 8421 Exceso 3 0000 0000 0011 0010 0001 0001 0100 0110 0010 0010 0101 0111 0011 0011 0110 0101 0100 0100 0111 0100 0101 1011 1000 1100 0110 1100 1001 1101 0111 1101 1010 1111 1000 1110 1011 1110 1001 1111 1100 1010 1010 0101 0000 0000 Combi1011 0110 0001 0001 naciones 1100 0111 0010 0011 De bit 1101 1000 1101 1000 Sin usar 1110 1001 1110 1001 1111 1010 1111 1011 Cuatro Cdigos Binarios diferentes para el Digito Decimal Ya se ha visto lo que es un BCD (decimal codificado en binario). Utiliza una asignacin directa del equivalente binario del cdigo. Las 6 combinaciones listadas de bits que no se usan no tienen ningn valor cuando se utiliza BCD, igual que la letra H no representa nada cuando se anotan smbolos de dgitos decimales. Por ejemplo, decir que 1001 1110 es un nmero decimal en BCD es como decir que 9H es un nmero decimal en la denominacin de signos convencional. Ambos casos tienen un signo invalido y por lo tanto representan un nmero sin significado. Digito Decimal 0 1 2 3 4 5 6 7 8 9

Una desventaja de utilizar BCD es la dificultad que se encuentra cuando se va a capturar el complemento a 9 del nmero. Por otra parte, el complemento a 9 se obtiene fcilmente con los cdigos 2421 y de 3 en exceso. Estos 2 cdigos tienen una propiedad autocomplementaria que significa que todos los complementos a 9 de un nmero decimal, cuando se representan en uno de estos cdigos, se obtienen con facilidad al cambiar los 1 a 0 y los 0 a 1. Esta propiedad es til cuando se realizan operaciones aritmticas en representacin del complemento con signo.
El 2421 es un ejemplo de un cdigo ponderado. En el que los bits proporciona el dgito decimal. Por ejemplo, una combinacin de bits 1101, cuando se posiciona con los dgitos 2421 respectivos, proporciona el equivalente decimal de 2 x 1 + 4 x 1 + 2 x 0 +1 + 1 = 7. Pueden asignarse al cdigo BCD las ponderaciones 8421 y por esta razn en ocasiones se les llama cdigo 8421. El cdigo de exceso 3 es un cdigo decimal que se ha utilizado en computadoras anteriores. Este es un cdigo sin ponderacin. Su asignacin de cdigo binario se obtiene del nmero binario equivalente a BCD que le corresponde despus de la adicin del 3 binario (0011). CODIGO ASCII Despus Del cdigo Baudot, se hizo necesario aumentar el conjunto de caracteres, apareciendo cdigos de 6 bits capaces de manejar 64 smbolos distintos (el cdigo FIELDATA es un ejemplo de ellos). Ms tarde se paso a cdigos de 7 bits capaces de manejar hasta 128 caracteres, entre los cuales podemos citar el cdigo ASCII (American Standard Code for Information Interchange), de 7 bits, tambin denominado cdigo numero 5 de CCITT. Los ordenadores de tipo PC utilizan el Cdigo ASCII (american standart code for information interchange). El cdigo ASCII representa con 7 bits las letras maysculas y minsculas, los nmeros, signos de puntuacin y caracteres de control. Existe tambin un cdigo ASCII

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


extendido de 8 bits por carcter, el cual incorpora una gran variedad de smbolos grficos. El cdigo ASCII extendido en el utilizado habitualmente por el sistema operativo DOS del PC. En la Actualidad se utiliza el cdigo ASCII de 8 bits, en que aparecen los 128 caracteres del cdigo cdigo anterior ms otros 128 caracteres, donde cada fabricante puede hacer su propia ampliacin del conjunto de caracteres a manejar. En las transmisiones entre equipos diversos no es recomendable la utilizacin de caracteres de estas ampliaciones por los posibles errores le de interpretaciones incorrectas que puedan producirse. Cdigo ASCII de 7 bits

Caracteres de Control

Generacin: 2004-2008 2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

CODIGO EBCDIC Otro cdigo similar al cdigo ASCII de 8 bits es el EBCDIC (Extended Binary Coded El cdigo EBCDIC (Extended Binary Coded Decimal Interchange Code), utilizado por los ordenadores de IBM de los de la serie IBM PC (miniordenadores y mainframes), diferencia las letras maysculas de las minsculas, contienen mas signos de puntuacin que el cdigo Baudot, contienen adems de todo un complejo juego de comandos de control. En este caso se utilizan 8 bits para representar cada smbolo. En general, podemos decir que los terminales fabricados en los aos treinta y cuare cuarenta utilizaban el cdigo BAUDOT de 5 bits por carcter, los terminales fabricados entre los aos cincuenta y setenta utilizaban el cdigo ASCII de 7 bits por carcter, y los terminales ms modernos suelen utilizar el cdigo ASCII extendido de 8 bits por ca carcter. Tabla del cdigo EBCDIC

Generacin: 2004-2008 2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

Cuando se utilizan caracteres alfanumricos para el procesamiento interno de datos en una computadora (no para su transmisin) es conveniente utilizar un cdigo de 6 bits para representar 64 caracteres. Un cdigo de 6 bits puede especificar las 26 letras maysculas del alfabeto, los nmeros del 6 al 9 y hasta 28 caracteres especiales. Este conjunto de caracteres por lo general es suficiente para el procesamiento de datos. Utilizar menos bits para codificar caracteres tiene la ventaja de reducir el espacio de memoria que se necesita para almacenar grandes cantidades de datos alfanumricos. Cdigos de compresin Compresin orientada al carcter. Se basa en el uso de un carcter especial que indica que se ha realizado la compresin. Estas tcnicas pueden utilizarse de forma aislada o combinadas entre s. A continuacin se expondrn los siguientes mtodos: Eliminacin de caracteres blancos, Bit mapping, Run length, Half-byte, Packing, Codificacin dicotmica. Eliminacin de caracteres blancos: Se recorre la secuencia de datos para encontrar una secuencia repetida de caracteres blancos. Cuando se encuentra una secuencia de este tipo se sustituye por: Un carcter especial que indica que se est comprimiendo. Un nmero que indica la cantidad de blancos que se estn comprimiendo.

Solo se aplica el mtodo cuando el nmero de blancos consecutivos es superior a 2.


Ejemplo de compresin en el emisor La cadena de entrada es: kmq bgpswj

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Una vez realizada la compresin, la cadena resultante ser: kmqSc6bgpswSc4j Donde representa un carcter blanco y Sc es el carcter especial indicador de compresin. En el proceso de descompresin, el receptor recorre la cadena de datos que llega a travs del canal. Cuando encuentra un carcter especial que indique compresin sabr que en esa posicin se ha realizado una compresin y que el siguiente carcter indica el nmero de caracteres blancos que fueron comprimidos y de esta forma podr reconstruir la cadena original. Ejemplo de descompresin en el receptor La cadena recibida a travs del canal es: mpgtSc6astSc4th Una vez realizada la descompresin obtenemos que la cadena original era: mpgt astth Donde representa un carcter blanco y Sc es el carcter especial indicador de compresin. Esta tcnica de compresin es til para la compresin de documentos que contienen muchas indentaciones. Bit mapping: Es una tcnica efectiva cuando en la secuencia a comprimir aparecen en gran proporcin datos de un determinado tipo: numricos o caracteres blancos, por ejemplo. Se utiliza un bit map para indicar: La presencia o ausencia de caracteres de datos y/o El hecho de que ciertos caracteres de datos se han encontrado anteriormente y deben ser tratados de nuevo para devolverles a su estado original. El bit map tendr tantos bits como el tamao del carcter (normalmente sern 8 bits). Ejemplo de compresin en el emisor En este ejemplo se realizar la compresin de caracteres blancos. La cadena de entrada es: kmqbgp swj Dividimos la cadena de entrada en grupos de 8 caracteres (considerando que la representacin interna de cada carcter se realiza con 8 bits). kmq bgpsw j Para cada grupo de 8 caracteres se calcula su bit map. En cada posicin de un bit map se aade: 0 si el carcter correspondiente es un blanco 1 se el carcter correspondiente no es un blanco Despus de cada bit map se aaden los caracteres distintos del carcter blanco correspondientes a ese bit map.

De esta forma, la cadena resultante es: 11100000 kmq 01110011 bgpsw

00001000 j

Si el ltimo grupo de caracteres es inferior a 8 caracteres se aaden blancos hasta completar 8 caracteres. En este ejemplo hemos reducido una cadena de 21 caracteres a una cadena de 12 caracteres.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


En el proceso de descompresin, el receptor toma el primer carcter de la cadena que llega a travs del canal y lo considera como un bit map. Al interpretar el bit map, por cada bit que es igual a 1 el receptor aade a la cadena resultante el siguiente carcter de la cadena recibida, y por cada bit que es igual a 0, el receptor le aade un blanco a la cadena resultante. Una vez finalizada la interpretacin del bit map, el receptor toma el siguiente carcter de la cadena recibida interpretndolo como un bit map y repitiendo el proceso. De esta forma se obtiene la cadena original a partir de la cadena recibida a travs del canal. Ejemplo de descompresin en el receptor La cadena recibida a travs del canal es la siguiente: 11001100 mpgt 00001110 ast

00011000 th

Realizando la descompresin, la cadena original obtenida a partir de la cadena recibida es: mpgtast th Run length: Esta tcnica es una generalizacin del mtodo de eliminacin de blancos. Con esta tcnica se puede reducir cualquier secuencia de caracteres cuando el nivel de ocurrencia es de tres o ms caracteres iguales consecutivos. Cuando se encuentran 3 o ms caracteres iguales consecutivos lo que se hace es sustituir esta secuencia por: un carcter especial indicador de compresin el carcter que se comprime nmero que indica la cantidad de caracteres que se comprimen Ejemplo de compresin en el emisor La cadena de entrada es: fghhhhjjer tttrrrrrywqad Una vez realizada la compresin, la cadena resultante ser: fgSch4jjerSc9Sct3Scr5ywqad Donde representa un carcter blanco y Sc es el carcter especial indicador de compresin En el proceso de descompresin, el receptor recorre la cadena de datos que llega a travs del canal. Cuando encuentra un carcter especial que indique compresin sabr que en esa posicin se ha realizado una compresin y que el siguiente carcter indica el carcter que ha sido comprimido y a continuacin aparece el nmero que indica cuantos caracteres fueron comprimidos y de esta forma podr reconstruir la cadena original. Ejemplo de descompresin en el receptor La cadena recibida a travs del canal es la siguiente: gtScr5juliSc4jklScp3hj Una vez realizada la descompresin obtenemos que la cadena original era: gtrrrrrjuli jklppphj Half Byte Parking: Esta tcnica de compresin puede ser considerada como una derivacin de la tcnica Bit mapping. Se aplica a smbolos codificados en ASCII o EBCDIC. Para su aplicacin se escogen del conjunto de caracteres disponibles aquellos que tienen una parte igual (normalmente los 4 primeros bits iguales). Esta tcnica solo se aplica cuando aparecen cuatro o ms caracteres consecutivos susceptibles de ser comprimidos, es decir, que pertenecen al conjunto de smbolos seleccionados.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Cuando se encuentran una secuencia de caracteres consecutivos susceptibles de ser comprimidos lo que se hace es sustituir esta secuencia por: Un carcter especial indicador de compresin Un contador que indica el nmero de caracteres que han sido comprimidos De cada carcter comprimido se toman solo sus 4 bits menos significativos. El nmero de caracteres consecutivos que pueden ser comprimidos depender del nmero de bits elegido para representar el contador. Si el contador se representa mediante 4 bits, se podrn comprimir hasta 15 caracteres consecutivos. Si el contador se representa mediante 8 bits se podrn comprimir hasta un mximo de 255 caracteres consecutivos. Con los grupos de 4 bits procedentes de los caracteres que son comprimidos se formarn nuevos caracteres de 8 bits que sern transmitidos a travs del canal. Ejemplo de compresin en el emisor En este ejemplo se comprimirn caracteres numricos pertenecientes al cdigo EBCDIC. La cadena de entrada es: 9001922 Que codificada en EBCDIC ser: 1111 1001 1111 0000 1111 0000 1111 0001 1111 1001 Una vez realizada la compresin obtenemos: Sc 0111 1001 0000 0000 0001 1001 0010 0010 Donde Sc es el carcter especial indicador de compresin y el primer grupo de 4 bits es el contador que indica el nmero de caracteres que se han comprimido (en este caso es un 7) En el proceso de descompresin, el receptor recorre la cadena de datos que llega a travs del canal. Cuando encuentra un carcter especial que indique compresin sabr que en esa posicin se ha realizado una compresin. A continuacin lee el siguiente carcter de la cadena recibida, y dependiendo de la convencin utilizada para el tamao del contador se dar una de estas dos situaciones: Si el contador se representa con 4 bits, se divide el carcter en 2 grupos de 4 bits. El primer grupo se interpreta como el contador y el segundo grupo se interpreta como los 4 bits menos significativos del primer carcter comprimido. Si el contador se representa con 8 bits, el carcter se interpreta como el contador. A continuacin se irn leyendo los caracteres de la cadena recibida y cada uno se dividir en dos grupos de 4 bits que se interpretarn como los 4 bits menos significativos de cada carcter comprimido, hasta haber obtenido un nmero de caracteres igual al indicado por el contador. De esta forma se obtiene la cadena original a partir de la cadena recibida a travs del canal. Ejemplo de descompresin en el receptor En este ejemplo se realizar la descompresin de una cadena que incluye caracteres numricos comprimidos pertenecientes al cdigo EBCDIC. La cadena recibida a travs del canal es la siguiente: 1001 0010 1010 0011 1001 0101 Sc 0111 1001 0000 0000 0001 1001 0010 0010 0110 1111 Consideramos que el contador est formado por 4 bits. En este caso el contador es 0111 lo que implica que se han comprimido 7 caracteres numricos. Una vez realizada la descompresin obtenemos que la cadena original era: 1001 0010 1010 0011 1001 0101 1111 1001 1111 0000 1111 0000 1111 0001 1111 1001 1111 0010 1111 0010 0110 1111

1111 0010 1111 0010

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Que interpretado en cdigo EBCDIC es: ktn9001922? Codificacin dicotmica: Esta tcnica de compresin consiste en sustituir cada par de caracteres por un carcter especial. De esta forma tericamente se podra reducir el nmero de caracteres transmitidos a la mitad. Sin embargo el nmero de caracteres especiales que podemos utilizar es limitado, con lo que no ser posible poder sustituir cualquier par de caracteres por un carcter especial. Esto nos lleva a la conclusin de que para maximizar la compresin es necesario utilizar los caracteres especiales para sustituir aquellos pares de caracteres que tienen una mayor frecuencia de aparicin. Por ello, antes de aplicar esta tcnica es necesario realizar un estudio previo del tipo de datos que se van a transmitir. En este estudio se obtendrn las frecuencias de aparicin de cada posible par de caracteres. Una vez obtenidas estas frecuencias se asignar un carcter de compresin a cada uno de los pares de caracteres que tengan una mayor frecuencia de aparicin. En el proceso de compresin, el emisor va comprobando los caracteres que forman la cadena que se quiere enviar, y cuando detecta un par de caracteres susceptibles de ser comprimidos, transmitir el carcter especial asignado a ese par de caracteres. Ejemplo de compresin en el emisor La siguiente tabla muestra aquellos pares de caracteres que tendrn asociados un carcter especial.

par de caracteres co tr ma gs La cadena de entrada es: hmtrctrbjmajopgscowmgsf Una vez realizada la conversin obtendremos: hm Sx c Sx bj Sy jop Sz Sc wm Sz f

carcter especial Sc Sx Sy Sz

En el proceso de descompresin, el receptor va comprobando los caracteres de la cadena recibida a travs del canal y cuando encuentra un carcter especial lo sustituye por el par de caracteres correspondiente a ese carcter especial. De esta manera se consigue obtener la cadena original a partir de la cadena que se recibe a travs del canal. Ejemplo de descompresin en el receptor Para este ejemplo se utilizar la misma tabla que se utiliz en el ejemplo correspondiente a la compresin. La cadena recibida a travs del canal es la siguiente: hjnScmSxpyaqSybSylk SzSzxx Una vez realizada la descompresin obtenemos que la cadena original era: hjncomtrpyaqmabmalkgsgsxx

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.1.3 Errores
Naturaleza de los errores Se define como error el hecho de que un bit de un mensaje sufra una inversin durante su transmisin. Esto convierte un mensaje en ilegible y por tanto puede inutilizar todo el costoso proceso de transmisin. Los errores pueden ser debidos tanto al medio fsico y sus imperfecciones, como a los elementos de conmutacin y de conversin entre las diferentes formas del mensaje. Se llama tasa de error al cociente entre el nmero de bits errneos recibidos y el de bits recibidos. Es un nmero que permite medir la fiabilidad de un medio de comunicacin.

Hay dos problemas que resolver. Por un lado es til poder corregir, basndose en el propio mensaje o en otra informacin, los errores producidos. Los mtodos diseados para este objetivo son llamados tcnicas de correccin. Por otro lado es interesante, en caso de no poder corregir el error, darse cuenta al menos de que el mensaje es errneo y tomar precauciones. A los mtodos que avisan de los errores se les llama tcnicas para la deteccin.

3.1.3.1 Deteccin de errores


Deteccin de errores: se introduce una redundancia en los bits de datos para detectar un error en caso de que este ocurra. En ocasiones, los paquetes de datos al moverse de un nodo a otro pueden alterarse, generando errores en la informacin que transportan. Este tipo de errores deben evitarse para que la informacin que transporte la red sea confiable. Sin esta confiabilidad las personas (los usuarios) no utilizaran las redes. La idea bsica detrs de los esquemas de deteccin de errores en redes es adicionar informacin redundante al paquete, de tal forma que permita determinar si un error ha sido introducido mientras se llevaba de un nodo a otro. Un esquema de deteccin de errores que podemos imaginar es la transmisin completa de dos copias del mismo paquete. Si las dos copias son idnticas cuando lleguen al receptor, es muy probable que la informacin est correcta. Si no son iguales, un error fue introducido en una de las copias (o en ambas) y deben ser descartadas. Este esquema de deteccin de errores es deficiente: se requieren n bits de correccin de errores para un mensaje de n bits y adems, si por alguna razn, los errores ocurren en el mismo lugar en los dos paquetes, no sern detectados. Afortunadamente se pueden hacer cosas mejores. En general, se puede proporcionar una capacidad de deteccin de errores ms fuerte enviando slo k bits redundantes en un mensaje de n-bits, donde k << n (k mucho ms pequeo que n). Por ejemplo, el frame de Ethernet puede llevar hasta 12000 bits (1500 bytes) y utiliza slo 32 bits redundantes para detectar errores (usa un cdigo de redundancia cclica conocido como CRC-32). Los bits adicionados al mensaje son redundantes pues no adicionan nueva informacin al mensaje sino que se calculan directamente del mensaje original utilizando un algoritmo bien definido. El nodo que transmite y el que recibe deben conocer exactamente el algoritmo utilizado. El transmisor del mensaje aplica el algoritmo al mensaje que desea enviar para generar los bits redundantes y enva el mensaje y los bits extras. Cuando el receptor aplica el mismo algoritmo al mensaje recibido, el resultado debe ser (en ausencia de errores) el mismo enviado por el transmisor. Al concordar los dos resultados, el receptor sabe, con una alta probabilidad, que no hubo errores durante el movimiento del paquete. En caso de no concordar, el receptor debe tomar la accin apropiada (descartar el paquete y esperar su retransmisin o, si le es posible, corregir los errores). En general, los bits adicionados a un mensaje para detectar errores se llaman error-detecting codes. En ciertos casos especficos, cuando el algoritmo para crear el cdigo se basa en la adicin, reciben el nombre de checksums. Infortunadamente, la palabra checksum se usa de manera incorrecta, queriendo nombrar con ella cualquier cdigo de deteccin de errores,

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


incluyendo aquellos que no son sumas, como los CRCs. El checksum de Internet recibe el nombre correcto, pues es un chequeo de errores que utiliza un algoritmo de suma.

3.1.3.2 Algoritmos de deteccin de error: paridad, checksum, verificacin de redundancia cclica


Paridad simple. Consiste en aadir a cada byte un bit adicional que indica si el nmero de unos que contiene el byte es par o impar. La paridad puede ser par o impar.

Paridad par: si el numero de unos es par se aade un cero si el numero de unos (1's)es impar se aade un uno. Paridad impar :

si el numero de unos es par se aade un uno.


si el numero de unos (1's) es impar se aade un cero. Inconveniente: Si en una transmisin se altera un bit o un nmero impar de bits, se detectar el error, en cambio, si el numero de errores es par no se detecta el error.

Paridad de bloque. Consiste en organizar la informacin por bloque formando una tabla de m x n bits con los caracteres que componen el mensaje, despus se calcula la paridad simple por filas y por columnas y se enva con el mismo bloque. Ejemplo con paridad par.

Cuando el receptor recibe la informacin realiza el proceso de clculo de paridad y compara con el resultado inicial y as detecta si hubo algn error localizando adems donde ha sido. Solo funciona par un error por bloque. Redundancia Cclica. Est basado en la propiedad de la divisin polinmica, en este caso a cada palabra se le asigna un polinomio. 110101 X5 + X4 + X2 + 1 El mtodo consiste en: al existir un polinomio conocido (polinomio generador) por el Emisor y el Receptor y que acta como clave en la deteccin del error, llamamos M(x) al polinomio asociado a la palabra a transmitir, se multiplica por Xv , V es el grado del polinomio generador y al resultado de multiplicar estos factores se le divide entre el polinomio generador. As: Xv * M(x) G(x)

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


La divisin da un cociente y un resto, el resto es la informacin redundante que se enva junto con la informacin necesaria para la deteccin de errores y se manda. Cheksum (Suma de Verificacin) La suma de verificacin es un pequeo entero utilizado para revisar si hay errores en la transmisin de datos de un maquina a otra. El software de protocolo, como en el caso del TCP, realiza una suma de verificacin y le aade a un paquete cuando se transmite. En la recepcin, el software de protocolo verifica el contenido de un paquete, al recalcular la suma de verificacin y comparar el resultado con el valor enviado. Cdigos de correccin: Hamming y otros Una vez el error se detecta en el receptor, se presenta una "conversacin" entre el receptor y el transmisor, para que las tramas con errores sean nuevamente transmitidas. Los cdigos de correccin de errores tienen una eficiencia menor que los de deteccin para el mismo nmero de bits, y salvo que el medio de transmisin tenga muchos errores no salen rentables. Por este motivo los cdigos de correccin de errores solo suelen utilizarse cuando el medio de transmisin es simplex, ya que en ese caso el receptor no puede solicitar retransmisin. En ocasiones los cdigos de correccin de errores se denominan correccin de errores hacia adelante (forward error control) y los de deteccin se llaman cdigos de correccin de errores hacia atrs o por realimentacin (feedback o backward error control) En esencia cualquier mecanismo de control de errores se basa pues en la inclusin de un cierto grado de redundancia, lo cual requiere un compromiso entre eficiencia y fiabilidad.

El diseo de cdigos correctores de errores tiene como objetivo construir cdigos con redundancia razonable y rpida decodificacin. Debido a sus mltiples aplicaciones en ingeniera e informtica, los cdigos ms importantes tratados aqu son: Cdigos de Hamming (cdigos perfectos para errores simples) y sus variantes, descritos en el captulo 2. Cdigos de Golay (cdigo perfecto para errores triples), descrito en el captulo 3. Cdigos BCH (correctores de errores mltiples) y una de sus variantes, los cdigos Reed-Solomon (correctores de errores a rfagas), descritos tambin en el captulo 3.

Los errores se dan porque los medios no son perfectos, ruidos, interferencias, etc. producindose perdidas de informacin - para solucionarlo se emplean ciertas tcnicas que detectan la existencia de errores y en ocasiones los corrigen.
Hay dos filosofas de correccin de errores: Correccin hacia delante (en el destinatario) Utilizando la informacin que el emisor introduce en el mensaje, el receptor localiza los bits errneos y reconstruye el mensaje original. El inconveniente de este mtodo es que el n de bits necesarios par reconstruir los bits originales es muy grande y por lo tanto hay una perdida de eficacia. cdigos de hamming Correccin hacia atrs o por retransmisin Esta es la mas utilizada el receptor no dispone de medios para corregir el error y pide al transmisor la retransmisin de los bloque errneos. Su principal inconveniente es que se mantiene ocupada durante ms tiempo la lnea de comunicacin. Para este mtodo es necesario que la transmisin de datos sea bidireccional. Existen dos tipos:

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Envo y espera El emisor enva un bloque al receptor pero no enva el siguiente bloque hasta que recibe informacin de que el anterior le ha llegado bien. Es lento pero muy seguro. Envo continuo: El emisor enva bloques numerados y cuando el receptor detecta un bloque errneo da la informacin al emisor indicando el numero de bloques que es errneo y entonces el emisor vuelve a enviar este bloque o este bloque y los siguientes. Distancia Hamming. La "distancia Hamming" es el nmero de posiciones de bit en el que dos palabras de cdigo difieren. Su significado consiste en que, si dos palabras clave se encuentran separadas por una distancia Hamming de valor d, se podr transformar una palabra en otra si se tienen d errores de bit individuales. Para determinar en cuntos bits correlativos difieren, se realiza un XOR entre ambas palabras de cdigo y se cuenta el nmero de bits con valor 1 obtenidos. Entindase una palabra de cdigo como una unidad de m+r bits que contiene m bits de datos y r bits de redundancia. Existen 2m mensajes de datos posibles y 2n palabras de cdigo utilizables, pero debido a la forma en que se calculan los bits de redundancia, no todas estas palabras son usadas. Sin embargo, se puede construir una lista completa de palabras de cdigo legales, a partir del algoritmo de clculo de bits de redundancia. Esto permite determinar las dos palabras de cdigo cuya distancia sea mnima. Esta distancia es la distancia Hamming del cdigo completo. Por otra parte, las propiedades de deteccin y correccin de errores de un cdigo, dependen de su distancia Hamming. As, si se cuenta con un cdigo de distancia d+1, se podrn detectar d errores, de otra forma no podran cambiarse los d errores de bit por una palabra vlida. Usando este mtodo, el receptor podr detectar y corregir errores producidos en la transmisin. Cuando reciba una palabra de cdigo invlida, detectar la existencia de un error. Cuando se quieran corregir d errores, se necesitar una distancia de 2d+1, porque de ese modo, las palabras cdigo legales estarn lo suficientemente separadas como para que inclusive con d cambios, la palabra original est ms cercana que cualquier otra y podr ser determinada en forma nica. Algoritmo del mtodo desarrollado por Hamming (1950) 1. Se numeran los bits de la palabra cdigo en forma consecutiva comenzando por el bit 1, localizado en el extremo izquierdo. 2. Los bits que son potencias de 2 (1,2,4,8,...) son utilizados como bits de redundancia. El resto se llenan con los m bits de datos. 3. Cada bit de redundancia debe forzar la paridad de alguna coleccin de bits, incluyndose a s mismo para que sea par (o impar). 4. Se rescribe k como una suma de potencias de 2, para saber a qu bits de redundancia contribuye el bit de datos de la posicin k. Por ejemplo 13 = 1 + 4 + 8. Esta expansin es nica. 5. El paso anterior se hace para comprobar el bit en base a aquellos que aparecen en su expansin. En el ejemplo anterior, 13 se comprobara mediante el uso de los bits 1, 4 y 8. 6. El receptor inicia un contador en cero, cuando recibe una palabra cdigo. Despus, revisa cada bit de redundancia para ver si tiene la paridad correcta. 7. Si la paridad no es la esperada, el receptor suma el valor k al contador. 8. Si el contador es 0, despus de haber revisado todos los bits de redundancia, la palabra se acepta como vlida. Si no, el contador tiene el nmero del bit incorrecto. Ilustracin

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


En esta figura se muestran caracteres ASCII de 7 bits codificados como palabras de 11 bits, utilizando el cdigo Hamming.

Potencialidades del mtodo Permite corregir errores individuales Puede ser modificado para corregir errores por rfagas A. 3.2 Seales

3.2.1 Tipos y modulacin 3.2.1.1 Datos analgicos y digitales


Seales analgicas Las seales analgicas son las que varan en funcin del tiempo, adquiriendo valores dentro de un intervalo continuo. Una seal anloga usa variaciones (modulaciones) en una seal, para enviar informacin. Es especialmente til para datos en forma de ondas como las ondas del sonido. Las seales anlogas son las que usan normalmente su lnea de telfono y sus parlantes.

La velocidad de transmisin de una seal anloga es medida en baudios, dnde 1 baudio es un cambio por segundo en la seal. Muchos usan bps y baudios cmo si fueran la misma cosa. Para velocidades de 2400 bps y menores, eso es verdad, pero no para las velocidades ms elevadas donde por cada cambio de seal se transmite ms de un bit
A la hora de transmitir una seal analgica aparecen diversos problemas: 1. La seal va siendo retransmitida por diversos amplificadores y otros transductores. La funcin de retransmisin de la seal se disea de modo que resulte lo ms lineal posible. Cualquier desviacin de la linealidad que presente el sistema se traducir en una distorsin de la seal. Toda seal analgica no es lineal en alguna medida. 2. El segundo problemas es el ruido presente en el canal. En un canal telefnico puede orse ese ruido, generado en este caso por las perturbaciones elctricas de la atmsfera terrestre o por la radiacin emitida por el sol y las estrellas. 3. Cuando se almacena una seal en algn medio de grabacin, como puede ser un disco o una cinta, el propio medio constituye una fuente de ruido. 4. Toda seal se debilita o atena mediante su transmisin por un determinado medio. Esta atenuacin puede debilitar tanto la seal que esta puede resultar ininteligible para el receptor. Con un cable de alta calidad y gran dimetro puede reducirse en cierta medida la atenuacin, pero nunca se elimina por completo. Seales digitales

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


El desarrollo de la tecnologa digital, en detrimento de la analgica, ha supuesto una revolucin ene el mundo de las telecomunicaciones. El tratamiento de la seal de este modo ha dado lugar a una serie de avances impensables unos aos atrs. La comprensin y la codificacin de la seal, son dos de las ms importantes innovaciones de este sistema.
Se entiende por seales digitales aquellas que son discretas en el tiempo y en amplitud, lo que le da mayor eficiencia y efectividad. Tambin llamadas seales discretas, se caracterizan porque su valor slo puede cambiar en instantes especficos (o porque la seal slo est definida en esos instantes). La velocidad de la transmisin digital se mide en bits por segundo (bps). Son velocidades comunes de los mdems: 28.8 Kbps, 33.6 Kbps, y 56 Kbps donde la K significa mil. Los dispositivos completamente digitales (discutidos ms abajo) son mucho ms rpidos. Cuanto ms rpido, desde luego es mejor. Una velocidad de 2400 bps enviara un texto de 20-pginas tipeado a un espacio, en 5 minutos. Desde que Graham Bell descubriera el telfono, las redes analgicas han dominado el panorama de las comunicaciones durante mas de un siglo y han resultado adecuadas para las transmisiones de informacin (voz) a travs de las redes telefnicas o de imgenes en movimiento mediante la difusin de las seales de TV. Con el tiempo este tipo de redes resultaron inapropiadas para transmitir datos cuando aparecieron los primeros ordenadores digitales, momento en el que nacen los mdems para realizar las transformaciones analgicodigital y poder utilizar las redes telefnicas existentes para conectar equipos digitales. Claro est la tecnologa digital hoy en da no solo es utilizada para transmitir datos informticos, tambin se adopta para la transmisin de voz y video, aprovechndose las posibilidades que ofrece y la calidad que se obtiene. El ltimo cuarto de siglo pasado marc la progresiva digitalizacin de las redes de comunicaciones, que sucesivamente han ido sustituyendo a las redes analgicas Comparacin entre la transmisin digital y la analgica. En la transmisin digital existen dos ventajas notables que hacen que tenga gran aceptacin cuando se le compara con la transmisin analgica. En trminos generales se puede decir que:

1. El ruido no se acumula en los repetidores y, por lo tanto, es una consideracin secundaria en el diseo del sistema mientras que es la consideracin principal en los sistemas analgicos.
2. El formato digital se adapta por s mismo de manera ideal a la tecnologa de estado slido, particularmente a los circuitos integrados.

Con las seales digitales eliminamos el problema de la prdida de calidad, ya que en lugar de amplificadores se emplean repetidores. Los repetidores no se limitan a aumentar la potencia de la seal, sino que decodifican los datos y los codifican de nuevo regenerando la seal en cada salto; idealmente el enlace podra tener longitud infinita.
ltimamente se utiliza mucho la transmisin digital debido a que: La tecnologa digital se ha abaratado mucho. Al usar repetidores en vez de amplificadores, el ruido y otras distorsiones no es acumulativo. La utilizacin de banda ancha es ms aprovechada por la tecnologa digital. Los datos transportados se pueden encriptar y por tanto hay ms seguridad en la informacin. Al tratar digitalmente todas las seales, se pueden integrar servicios de datos analgicos ( voz , vdeo, etc..) con digitales como texto y otros

3.2.2 Comunicaciones

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.2.2.1 Ancho de banda y espectro de frecuencias
Ancho de banda: es la diferencia entre la frecuencia ms alta y ms baja de una determinada onda. El trmino ancho de banda hace referencia a la capacidad del medio de transmisin, cuanto mayor es el ancho de banda, ms rpida es la transferencia de datos. Por encima del ancho de banda las seales crean una perturbacin en el medio que interfiere con las seales sucesivas. En funcin de la capacidad del medio, se habla de transmisin en banda base o transmisin en banda ancha. El ancho de banda (Bw) de una seal es el espacio que ocupa en frecuencia. El ancho de banda se define como un rango de frecuencias positivas. El ancho de banda se puede clasificar en: Bw absoluto: rango de frecuencia fuera del cual el espectro de frecuencia de la seal vale cero. Bw de 3dB: rango de frecuencia en donde la potencia de la seal cae 50% de su mximo valor. Bw de potencia: rango de frecuencia en donde se concentra el 99% de la potencia de la seal. Bw de primer nulo: rango de frecuencia por debajo del primer cruce por cero del espectro de frecuencia. Espectro de frecuencias: La frecuencia indica las variaciones por segundo de la seal que transporta el mensaje a transmitir y es lo que determina el ancho de banda a utilizar.

Por ejemplo una seal de TV o una transmisin de datos de alta velocidad ocupan mayor ancho de banda que una seal de voz transmitida en forma digital. Para ello ser necesario tener un vinculo de transmisin que pueda responder a un espectro de frecuencias bastante amplio (gran ancho de banda) a efectos de reproducir fielmente la seal en el extremo distante. Este vnculo de transmisin puede ser un medio fsico como un cable o un medio radioelctrico como son las emisiones clsicas de radiodifusin de radio y TV.
Se estudia el espectro de frecuencias de radiacin electromagntica y las bandas de aplicacin.

3.2.2.2 Velocidad de canal y capacidad de transmisin


El mtodo de transmisin hace relacin a la capacidad del medio para transmitir informacin. El ancho de banda nos indica la capacidad mxima del medio. Las redes en banda base generalmente trabajan con mayor velocidad de transmisin que las redes de banda ancha, aunque la capacidad de estas ltimas de transmitir por varios canales simultneamente pueden hacer que el flujo total de datos sea prcticamente el mismo en ambos sistemas. La transmisin de banda base utiliza seales digitales sobre una frecuencia. Utiliza toda la capacidad del canal de comunicaciones para transmitir una nica seal de datos. Ejemplos de capacidad de transmisin:

ANCHO MEDIO DE DE TRANSMISION BANDA

CAPACIDAD MXIMA

CAPACIDAD USADA

OBSERVACIONES

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


- Apenas usados hoy en da. - Interferencias, ruidos. Resistente interferencias - Atenuacin. - Pequeo tamao y peso, inmune a ruidos e interferencias, atenuacin pequea. Caras. complicada. Microondas satelital por Manipulacin a ruidos e

Cable de pares

250 KHz

10 Mbps

9600 bps

Cable coaxial

400 MHz

800 Mbps

10 Mbps

Fibra ptica

2 GHz

2 Gbps

100 Mbps

100 MHz

275 Gbps

20 Mbps

Se emisores/receptores.

necesitan

Microondas terrestres

50 GHz

500 Mbps

- Corta distancia y atenuacin fuerte. - Difcil instalar. - Poca atenuacin.

Lser

100 MHz

- Requiere visibilidad emisor/ receptor.

directa

B. 3.3 Transmisin de datos

3.3.1 Conceptos bsicos 3.3.1.1 Transmisin sincrnica (sncrona) y asincrnica (asncrona)


Transmisin asncrona La transmisin asncrona es aquella que se transmite o se recibe un carcter, bit por bit aadindole bits de inicio, y bits que indican el trmino de un paquete de datos, para separar as los paquetes que se van enviando/recibiendo para sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un carcter de datos; similarmente el bit de trmino indica que el carcter o paquete ha sido completado. Transmisin Sncrona

Este tipo de transmisin el envo de un grupo de caracteres en un flujo continuo de bits. Para lograr la sincronizacin de ambos dispositivos (receptor y transmisor) ambos dispositivos proveen una seal de reloj que se usa para establecer la velocidad de transmisin de datos y para habilitar los dispositivos conectados a los mdems para identificar los caracteres apropiados mientras estos son transmitidos o recibidos. Antes de iniciar la comunicacin ambos dispositivos deben de establecer una sincronizacin entre ellos. Para esto, antes de enviar los datos se envan un grupo de caracteres especiales de sincrona. Una vez que se logra la sincrona, se pueden empezar a transmitir datos. Generacin: 2004-2008 Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Por lo general los dispositivos que transmiten en forma sncrona son ms caros que los asncronos. Debido a que son ms sofisticados en el hardware. A nivel mundial son ms empleados los dispositivos asncronos ya que facilitan mejor la comunicacin.

3.3.2 Medios fsicos de transmisin de datos 3.3.2.2 Redes amplias mediante PBX
PBX Beneficios: Usa la red existente de cableado, los telfonos y el sistema telefnico PBX actualmente instalado en sus oficinas. Usa la misma red de datos que tiene en su oficina (Ethernet) Flexible Escalable Flash upgradeable Asistencia y administracin Remota Mantenimiento remoto (Web enabled): Permite el uso de la Red Pblica Telefnica simultanea e integralmente. No mas cuentas de larga distancia. Tarifa fija significa "Hable todo lo que quiera y cuando quiera" Convierte las oficinas y sucursales remotas en extensiones de su PBX Establece conexin con Gateways remotos (en otras ciudades o pases) Transmite y recibe la voz digitalmente y la convierte en el formato necesario para que su PBX la pueda administrar normalmente. No requiere ninguna modificacin en su PBX Minimiza el impacto sobre las redes de voz y de datos de su empresa. Digitaliza totalmente las comunicaciones internas entre sucursales en diferentes ciudades o pases. Requerimientos: Red de datos con un (1) puerto Ethernet disponible (Se conecta como si fuera un computador en red). Red WAN existente (Acceso a Internet / VPN / Intranet) Ancho de banda mnimo de 14K por cada canal en protocolo propietario o de 28K en protocolo H.323 Una (1) direccin IP (Esttica para H.323)

Soporte del sistema telefnico para conectar lneas telefnicas anlogas convencionales, tambin llamadas troncales, COs, POTS, etc. o digitales tipo T1/E1 (en caso de conexiones de alta capacidad superiores a 8 canales).
Soporte para protocolo estndar IP (Internet) va puerto Ethernet Soluciones a su medida con garanta de funcionamiento: Nuestra experiencia garantiza la correcta aplicacin tcnica. Fcil de instalar y de darle servicio Nuestra ingeniera provee el soporte tcnico, el entrenamiento y el correcto diseo tcnico. Fcil de usar (igual que el telfono convencional) No requiere computadores, ni micrfonos, ni equipos especiales

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Muy buena calidad de voz (mejor que la telefnica convencional) Disponemos de plan de accin contra desastres. Plan de tarifa mensual contra ahorros en sus cuentas de larga distancia (auditadas) permite adquirir esta tecnologa sin afectar su flujo de caja.

3.3.3 Dispositivos de comunicacin 3.3.3.1 Dispositivos de la capa fsica


El Hub bsicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estn conectadas al "Hub" recibirn la misma informacin, y en ocasiones resulta innecesario y excesivo. Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable.

El trmino repetidor se cre con la telegrafa y se refera a un dispositivo electromecnico utilizado para regenerar las seales telegrficas. El uso del trmino ha continuado en telefona y transmisin de datos.
En el caso de seales digitales el repetidor se suele denominar regenerador ya que, de hecho, la seal de salida es una seal regenerada a partir de la de entrada. Los repetidores se utilizan a menudo en los cables transcontinentales y transocenicos ya que la atenuacin (prdida de seal) en tales distancias sera completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de seales elctricas como en cables de fibra ptica portadores de luz.

3.3.3.2 Conmutadores de datos, switches


Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI. El switch se denomina puente multipuerto, as como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basndose en las direcciones MAC y los hubs no toman ninguna decisin. Como los switches son capaces de tomar decisiones, as hacen que la LAN sea mucho ms eficiente. Los switches hacen esto "conmutando" datos slo desde el puerto al cual est conectado el host correspondiente. A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexin (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es la concentracin de conectividad (permitir que varios dispositivos se conecten a un punto de la red). El propsito del switch es concentrar la conectividad, haciendo que la transmisin de datos sea ms eficiente. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida, suministrando a cada puerto el ancho de banda total. Bsicamente un Switch es un administrador inteligente del ancho de banda.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.4 Modelos, Arquitecturas 3.4.1 El modelo ISO / OSI
C. 3.4.1.1 Standarization) Organizacin ISO (International Organization for

La Organizacin Internacional para la Estandarizacin o International Organization for Standardization (ISO), es una organizacin internacional no gubernamental, compuesta por representantes de los organismos de normalizacin (ON's) nacionales, que produce normas internacionales industriales y comerciales. Dichas normas se conocen como normas ISO y su finalidad es la coordinacin de las normas nacionales, en consonancia con el Acta Final de la Organizacin Mundial del Comercio, con el propsito de facilitar el comercio, facilitar el intercambio de informacin y contribuir con unos estndares comunes para el desarrollo y transferencia de tecnologas. ISO no es un acrnimo; proviene del griego iso, que significa igual. Es un error comn el pensar que ISO significa International Standards Organization, o algo similar; en ingls su nombre es International Organization for Standardization, mientras que en francs se denomina Organisation Internationale de Normalisation; el uso del acrnimo conducira a nombres distintos: IOS en ingls y OIN en francs, por lo que los fundadores de la organizacin eligieron ISO como la forma corta y universal de su nombre.

3.4.1.2 Organizacin OSI (Open System Interconnection)


OSI puede referirse a: OSI, Organizacin Internacional para la Estandarizacin Modelo de interconexin de sistemas abiertos, que es la propuesta que hizo la Organizacin Internacional para la Estandarizacin (ISO) para estandarizar la interconexin de sistemas abiertos. OSI la organizacin dedicada a promocin del software de cdigo fuente abierto (Open Source Initiative)

3.4.1.3 Modelo de referencia


El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Ms importante an, el modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja la informacin a travs de una red. Adems, podemos usar el modelo de referencia OSI para visualizar cmo la informacin o los paquetes de datos viajan desde los programas de aplicacin (por ej., hojas de clculo, documentos, etc.), a travs de un medio de red (por ej., cables, etc.), hasta otro programa de aplicacin ubicado en otro equipo de la red, an cuando el transmisor y el receptor tengan distintos tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una funcin de red especfica. Esta divisin de las funciones de red se denomina divisin en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas: Divide la comunicacin de red en partes ms pequeas y sencillas. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre s. Impide que los cambios en una capa puedan afectar las dems capas, para que se puedan desarrollar con ms rapidez. Divide la comunicacin de red en partes ms pequeas para simplificar el aprendizaje.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Las siete capas del modelo de referencia OSI son: Capa 7 6 5 4 3 2 1 Descripcin Aplicacin Presentacin Sesin Transporte Red Enlace de datos Fsica

3.4.2 Arquitectura 3.4.2.1 Evolucin de las redes de transmisin de voz y datos


Una red de Transmisin de Datos es un conjunto de elementos fsicos y lgicos que permiten la interconexin de equipos y satisfacen toda las necesidades de comunicacin del datos entre los mismos. La evolucin de estas redes puede abordarse desde distintos puntos de visita en primer lugar podemos referirnos al elemento fsico que soporta la transmisin de datos, en este sentido, podemos decir que con independencia de la conexin de dispositivos de forma privada para su uso exclusivo por parte de sus propietarios, la primera red que se utilizo fue la ya existente Red Telefnica. Esta red que ya empez a utilizarse para la transmisin de datos en la dcada de los sesenta. Posteriormente, en la dcada de los setenta aparecen en la mayora de los pases Redes Especializadas en la Transmisin de Datos cuyo uso exclusivo aportaba una gran mejora en calidad y seguridad frente a las redes telefnicas. Las primeras redes fueron las que tenan un solo procesador central que daba servicio a todo el conjunto de terminales conectados. Aparecieron ms tarde Redes Multisistema, donde el control de la red es compartido por mltiples procesadores o aplicacin instalada en los mismos. Posteriormente, aparecen las Redes Distribuidas que permiten la conexin entre distintos tipos de redes, procesadores y terminales. En ella se encuentran conectados todo tipo de procesadores, redes de empresas, redes locales. En 1876 Alexander Graham Bell invento el telfono con el que comenz la comunicacin de la voz a distancia. Este invento que tuvo mucha aceptacin por sus propias caractersticas, hizo que muchas ciudades se unieran por cable muy rapidamente as como empresas y particulares

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


lo cual facilito mucho la utilizacin de otros medios de comunicacin posteriores que aprovecharon las propias lneas telefnicas. En 1971 a parece la red ARPANET, fundada por la organizacin DARPA (Defense Advanced Research Projects Agency) que ha dado origen a la red Internet que actualmente integra a la ms importantes instituciones acadmicas, de investigacin y desarrollo que existen en el mundo. En esta red se desarrollo el conjunto de protocolos denominados TCP/IP que han ejercido gran influencia en las redes teleinformaticas. En Espaa aparece en 1972 la primera red pblica de conmutacin de paquetes denominada Red Especial de Transmisin de Datos (RETD) propiedad telefnica que actualmente configura la red IBERPAC. En 1974, la empresa Internacional Business Machines (IBM) configura la primera arquitectura teleinformatica para sistemas distribuidos denominada System Network Architecture (SNA), A esta arquitectura le sigue la denominada Digital Network Architecture (DNA) creada por la empresa Digital Equipment Corporacin (DEC) en 1976. Esta dcada de los setenta se caracterizo tambin por el gran auge que toma la normalizacin. En 1976, el Comit Consultivo Internacional Telefnico y Telegrfico ( Consultive Committe for Internacionl Telephone and Telegraph - CCITT) normatizo las redes de conmutacin de circuitos (normas X.21) y las redes de conmutacin de paquetes (normas X.25). La dcada de los ochenta, con la popularizacin de las Computadoras Personales (Personal Computer - PC), ha marcado un desarrollo definitivo en el campo telinformatico y lo ha popularizado. Aparecen los denominados Servicios de Valor Aadido como el Telefax, Videotex, Terminal Bancario en casa, etc. Tambin en esta dcada aparecen las Redes Digitales para dar servicios especializados a usuarios que requieran la integracin de informacin compuesta por texto, datos imagen y voz. La dcada de los noventa aparecen tecnologas muy creativas y prometedoras, como son la programacin orientada a objeto y los sistemas expertos que, sin duda, incidirn Tecnologas Multimedia. Actualmente, en Telecomunicaciones se tiende al abaratamiento de la utilizacin de las redes, as como a nuevas posibilidades de transmisin proporcionada por las Redes Digitales de Banda Ancha que operan a gran velocidad (del orden de 155 millones de bit por segundos).

3.4.2.2 Modelo OSI


El modelo OSI (Open System Interconection) es utilizado por prcticamente la totalidad de las redes del mundo. Este modelo fue creado por el ISO (Organizacin Internacional de Normalizacin), y consiste en siete niveles o capas donde cada una de ellas define las funciones que deben proporcionar los protocolos con el propsito de intercambiar informacin entre varios sistemas. Esta clasificacin permite que cada protocolo se desarrolle con una finalidad determinada, lo cual simplifica el proceso de desarrollo e implementacin. Cada nivel depende de los que estn por debajo de l, y a su vez proporciona alguna funcionalidad a los niveles superiores.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Los siete niveles del modelo OSI son los siguientes: El nivel de aplicacin es el destino final de los datos donde se proporcionan los servicios al usuario. Se convierten e interpretan los datos que se utilizarn en el nivel de aplicacin. Encargado de ciertos aspectos de la comunicacin como el control de los tiempos. Transporta la informacin de una manera fiable para que llegue correctamente a su destino. Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta ms efectiva. Enlace de datos. Controla el flujo de los mismos, la sincronizacin y los errores que puedan producirse. Se encarga de los aspectos fsicos de la conexin, tales como el medio de transmisin o el hardware.

Aplicacin

Presentacin

Sesin

Transporte

Red

Enlace

Fsico

3.4.2.3 Redes LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network)
LAN (Redes de rea Local): Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilmetros de extensin. LAN es un sistema de comunicacin entre computadoras, con la caracterstica de que la distancia entre las computadoras debe ser pequea. Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compaas y fbricas con objeto de compartir los recursos (impresoras, etc.) e intercambiar informacin. Las LAN se distinguen de otro tipo de redes por las siguientes tres caractersticas: tamao, tecnologa de transmisin y topologa. Las LAN estn restringidas en tamao, las computadoras se distribuyen dentro de la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o un conjunto de edificios, lo cual significa que el tiempo de transmisin del peor caso est limitado y se conoce de antemano. Conocer este lmite hace posible usar ciertos tipos de diseos que de otra manera no seran prcticos y tambin simplifica la administracin de la red. Las LAN a menudo usan una tecnologa de transmisin que consiste en un cable sencillo al cual estn conectadas todas las mquinas. Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo retardo (dcimas de microsegundos) y experimentan muy pocos errores.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Las LAN pueden tener diversas topologas. La topologa o la forma de conexin de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicacin entre ellas ya que este determina la velocidad del sistema. Bsicamente existen tres topologas de red: estrella (Star), canal (Bus) y anillo (Ring). WAN (Redes de rea Amplia): Una WAN se extiende sobre un rea geogrfica amplia, a veces un pas o un continente; contiene una coleccin de mquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas mquinas se llaman Hosts. Los Hosts estn conectados por una subred de comunicacin. El trabajo de una subred es conducir mensajes de un Host a otro. La separacin entre los aspectos exclusivamente de comunicacin de la red (la subred) y los aspectos de aplicacin (Hosts), simplifica enormemente el diseo total de la red. En muchas redes de rea amplia, la subred tiene dos componentes distintos: las lneas de transmisin y los elementos de conmutacin. Las lneas de transmisin (tambin llamadas circuitos o canales) mueven los bits de una mquina a otra. Los elementos de conmutacin son computadoras especializadas que conectan dos o ms lneas de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de conmutacin debe escoger una lnea de salida para enviarlos. Como trmino genrico para las computadoras de conmutacin, les llamaremos enrutadores. La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS. Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos. MAN (Redes de rea Metropolitana): Una MAN es bsicamente una versin ms grande de una LAN y normalmente se basa en una tecnologa similar. Podra abarcar una serie de oficinas cercanas o en una ciudad, puede ser pblica o privada. Una MAN puede manejar datos y voz, e incluso podra estar relacionada con una red de televisin por cable local. Una MAN slo tiene uno o dos cables y no contiene elementos de conmutacin, los cuales desvan los paquetes por una de varias lneas de salida potenciales. Como no tiene que conmutar, el diseo se simplifica. La principal razn para distinguir las MAN como una categora especial es que se ha adoptado un estndar para ellas, y este se llama DQDB (bus dual de cola distribuida). El DQDB consiste en dos buses (cables) unidireccionales, a los cuales estn conectadas todas las computadoras.

3.4.2.4 Conectividad e interoperabilidad

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Interoperabilidad Esta caracterstica permite operar entre equipos de arquitecturas diferentes, no importando su fabricante, nos ofrece la ventaja del uso de distintos perifricos, asimismo permite la ejecucin de aplicaciones tpicas tanto orientadas a ambientes comerciales multiusuario como a ambientes grficos. Nuevos modelos de elementos hardware son dotados de controles de instruccin y ejecucin de datos, as como de tablas de nodos para almacenamiento disponibles ya para la industria. Especialistas puntualizan que la eventual estandarizacin de la arquitectura ser provechosa para lograr un mas eficiente rendimiento y optimizacin del trabajo que realizarn los computadores en beneficio de la humanidad.

3.5 Estndares y organizaciones 3.5.1 Evolucin de las redes 3.5.1.1 El modelo de referencia OSI
Este modelo se basa en una propuesta que desarrollo la Organizacin Internacional de Normas (ISO) como primer paso hacia una estandarizacin internacional de los protocolos que se usan en las diversas capas. El modelo se llama modelo de referencia OSI (open systems interconnection, interconexin de sistemas abiertos) de la ISO puesto que se ocupa de la conexin de sistemas abiertos, esto es, sistemas que estn abiertos a la comunicacin con otros sistemas. El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las 7 capas son: Se debe crear una capa siempre que se necesite un nivel diferente de abstraccin. Cada capa debe realizar una funcin bien definida. La funcin de cada capa se debe elegir pensando en la definicin de protocolos estandarizados internacionalmente. Los limites de las capas deben elegirse a modo de minimizar el flujo de informacin a travs de las interfaces. La cantidad de capas debe ser suficiente para no tener que agrupar funciones distintas en la misma capa y bastante pequea para que la arquitectura no se vuelva inmanejable.

El modelo OSI en si no es una arquitectura de red porque no especifica los servicios y protocolos exactos que se han de usar encada capa; solo dice lo que debe hacer cada capa. OSI
7 6 5 4 3 2 1 Aplicacin Presentacin Sesin Transporte Red Enlace de datos Fsica

Capa 1: Fsica. Corresponde al hardware de red bsico. Se encarga de la transmisin de cadenas de bits no estructurados sobre el medio fsico; esta relacionado con las caractersticas mecnicas, elctricas, funcionales y de procedimiento al medio fsico. Capa 2: Enlace de datos. Especifica la manera de organizar los datos en cuadros y su transmisin por la red. Proporciona un servido de transferencia de datos seguro a

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


travs del enlace fsico; enva bloques de datos (tramas) llevando a cabo la sincronizacin, el control de errores y de flujo necesario. Capa 3: Red. Especifica la asignacin de las direcciones y el reenvo de paquetes de un extremo a otro de la red. Proporciona independencia a los niveles superiores respecto a las tcnicas de conmutacin y de transmisin utilizadas para conectar los sistemas; es responsable del establecimiento, mantenimiento y cierre de las conexiones. Capa 4: Transporte. Especifican los detalles de la transferencia confiable. Proporciona seguridad, transferencia de datos entre los puntos finales; proporciona adems procedimientos de recuperacin de errores y control de flujo origen-destino. Capa 5: Sesin. Como establecer sesiones de comunicacin con un sistema remoto, la especificacin de detalles de seguridad, como la validacin de identificacin mediante contraseas. Proporciona el control de la comunicacin entre las aplicaciones; establece, gestiona y cierra las conexiones (sesiones) entre las aplicaciones cooperadoras. Capa 6: Presentacin. Especifica la manera de presentar los datos. Tales protocolos son necesarios porque las diferentes marcas de computadoras usan diferentes representaciones internas para los enteros y caracteres. Proporciona a los procesos de aplicacin independencia respecto a las diferencias en la representacin de los datos (sintaxis), Capa 7: Aplicacin. Especifica como usa la red una aplicacin particular, los detalles sobre como hace una solicitud el programa de aplicacin de una mquina y como responde la otra mquina. Proporciona el acceso al entorno OSI para los usuarios y tambin proporciona servicios de informacin distribuida. Servicios La verdadera funcin de las capas OSI consiste en proporcionar servicios a las capas superiores. Las capas pueden ofrecer dos tipos diferentes de servicios a las capas que se encuentras sobre ellas:

Orientados a conexin Se modela tomando en cuenta el sistema telefnico. Para poder hablarle a alguien se debe tomar el telfono, marcar el numero, hablar y colgar. Similarmente, para utilizar una red de servicio orientado a conexin, el usuario del servicio establece primero una conexin, la utiliza y despus termina la conexin. El aspecto fundamental de la conexiones que acta en forma parecida a la de un tubo: el que enva, introduce objetos por un extremo, y el receptor los recoge, en el mismo orden, por le otro extremo. Servicio Ejemplo Flujo de mensaje fiable Secuencia de paginas Flujo de octetos fiable Conexin remota Conexin no fiable Voz digitalizada Sin conexin Se modela con base en el sistema postal. Cada mensaje (carta) lleva consigo la direccin completa de destino y cada uno de ellos se encamina, en forma independiente, atreves del sistema. Servicio Ejemplo Datagrama no fiable Correo electrnico basura Datagrama con asentimiento Correo certificado Pregunta-respuesta Interrogacin de base de datos Definicin de Servicio

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Esta formalmente especificado por un conjunto de primitivas (operaciones), a disposicin de todos los usuarios o de otras entidades para acceder al servicio. Estas primitivas le indican al servicio que debe efectuar una accin o notifican la accin tomada por una entidad par. Las primitivas de servicio en el modelo OSI pueden dividirse en 4 clases: Primitiva Significado Solicitud Una entidad desea que el servicio realice un trabajo Indicacin Una entidad es informada acerca de un evento Respuesta Una entidad desea responder a un evento Confirmacin Una entidad va a ser informada acerca de su solicitud

Los servicios pueden ser confirmados o no confirmados. En un servicio confirmado hay una peticin, una indicacin, una respuesta y una confirmacin. En un servicio sin confirmar, solamente hay una peticin y una indicacin.
Diferencia entre servicios y protocolos Los conceptos de servicio y protocolo tienen un significado diferente. Un servicio es un conjunto de primitivas (operaciones), que una capa proporciona a la superior. El servicio define las operaciones que la capa efectuara en beneficio de sus usuarios, pero no dice nada con respecto a como se realizan dichas operaciones. Un servicio se refiere a una interface entre dos capas, siendo la capa inferior la que provee el servicio y la capa superior la que utiliza el servicio. Un protocolo, es un conjunto de reglas que gobiernan el formato y el significado de las tramas, paquetes o mensajes que son intercambiados por las entidades corres ponsales dentro de una capa. las entidades utilizan protocolos para realizar sus definiciones de servicio, teniendo libertad para cambiar el protocolo, pero asegurndose de no modificar el servicio visible a los usuarios. De esta manera se observa con claridad como los conceptos de servicio y protocolo estn completamente desacoplados. Nivel 1: capa fsica Tiene que ver con la transmisin de bits por un canal de comunicacin. Las consideraciones de diseo tienen que ver con la accin de asegurarse de que cuando un lado enve un bit 1, se reciba en el otro lado como bit 1, no como bit 0. Aqu las consideraciones de diseo tienen mucho que ver con las interfaces mecnica, elctrica y de procedimientos y con el medio de transmisin fsico que esta bajo la capa fsica. Nivel 2: capa de enlace de datos La tarea principal de la capa de enlace de datos es tomar un medio de transmisin en bruto y transformarlo en una lnea que parezca libre de errores de transmisin no detectados a la capa de red. Esta tarea la cumple al hacer que el emisor divida los datos de entrada en marcos de datos, que transmita los marcos en forma secuencial y procese los marcos de acuse de recibo que devuelve el receptor. Corresponde a la capa de enlace de datos crear y reconocer los limites de los marcos. Esto se puede lograr aadiendo patrones especiales de bits al principio y final del marco. Corresponde a esta capa resolver el problema provocado por los marcos daados, perdidos y duplicados. Las redes de difusin tienen una consideracin adicional en la capa de enlace de datos: como controlar el acceso al canal compartido. Una subcapa especial de la enlace de datos se encarga de este problema, la subcapa de acceso al medio. Nivel 3: capa de red Se ocupa de controlar el funcionamiento de la subred. Una consideracin de diseo es determinar como se encaminan los paquetes de la fuente a su destino. Si en una subred se encuentran presentes demasiados paquetes a la vez, se estorbaran mutuamente, formando cuellos de botella. El control de tal congestin pertenece tambin a la capa de red. Cuando un paquete debe viajar de una red a otra para alcanzar su destino, pueden surgir muchos

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


problemas. La capa de red debe resolver todos estos problemas para lograr que se interconecten redes heterogneas. Nivel 4: capa de transporte La funcin bsica de esta capa es aceptar datos de la capa de sesin, dividirlo en unidades ms pequeas si es necesario, pasarlos a la capa de red y asegurar que todos los pedazos lleguen correctamente al otro extremo. Adems, todo esto se debe hacer de manera eficiente y en forma que asle las capas superiores de los cambios inevitables en la tecnologa del hardware. En condiciones normales, la capa de transporte crea una conexin de red distinta para cada conexin de transporte que requiera la capa de sesin. Sin embargo, si la conexin de transporte requiere un volumen de transmisin alto, la capa de transporte podra crear mltiples conexiones de red, dividiendo los datos entre las conexiones para aumentar el volumen. La capa de transporte debe lograr que la multiplexacin sea transparente para la capa de sesin. La capa de transporte determina tambin que tipo de servicio proporcionara a la capa de sesin y, finalmente, a los usuarios de la red. Adems de multiplexar varias corrientes de mensajes por un canal, la capa de transporte debe cuidar de establecer y liberar conexiones a travs de la red. Nivel 5: capa de sesin La capa de sesin permite a los usuarios de mquinas diferentes establecer sesiones entre ellos. Una sesin permite el transporte ordinario de datos, como lo hace la capa de transporte, pero tambin proporciona servicios mejorados que son tiles en algunas aplicaciones. Uno de los servicios de la capa de sesin es manejar el control del dialogo. Las sesiones pueden permitir que el trfico vaya en ambas direcciones al mismo tiempo, o solo en una direccin a la vez. Si el trfico puede ir nicamente en un sentido a la vez, la capa de sesin puede ayudar a llevar el control de los turnos. Un servicio de sesin relacionado es el manejo de fichas. Para algunos protocolos es esencial que ambos lados no intenten la misma operacin al mismo tiempo. A fin de controlar estas actividades, la capa de sesin proporciona fichas que se pueden intercalar. Solamente el lado que posea la ficha podr efectuar la operacin critica. Otro servicio es la sincronizacin, la capa de sesin ofrece una forma de insertar puntos de verificacin en la corriente de datos, de modo que despus de cada interrupcin slo se deban repetir los datos que se transfirieron despus del ltimo punto de verificacin. Nivel 6: capa de presentacin Realiza ciertas funciones que se piden con suficiente frecuencia para justificar la bsqueda de una solucin general, en lugar de dejar que cada usuario resuelva los problemas. En particular, y a diferencia de todas las capas inferiores que se interesan solo en mover bits de manera confiable, de ac para all, la capa de presentacin se ocupa de la sintaxis y la semntica de la informacin que se transmite. Con el fin de hacer posible la comunicacin entre computadoras con representaciones diferentes, las estructuras de datos por intercambiar se pueden definir en forma abstracta, junto con un cdigo estndar que se use en el cable. La capa de presentacin maneja estas estructuras abstractas y las convierte de la representacin que se usa dentro de la computadora a la representacin estndar de la red y viceversa. Nivel 7: capa de aplicacin Contiene varios protocolos que se necesitan con frecuencia. Todo el software de terminal virtual esta en la capa de aplicacin. Otra funcin de la capa de aplicacin es la transferencia de archivos, lo mismo que el correo electrnico, la carga remota de trabajos, la bsqueda en directorios y otros recursos de uso general y especial.

3.5.1.2 IEEE (Institute of Electrical and Electronic Engineers)


El IEEE (Institute of Electrical and Electronic Engineers, Instituto de Ingenieros Elctricos y Electrnicos), tiene un grupo de estandarizacin que elabora estndares en las reas de ingeniera elctrica y computacin. El estndar 802 del IEEE para redes de rea local es el estndar clave para las LAN, y posteriormente fue adoptado por la ISO como base para el estndar ISO 8802.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.5.2 Redes locales (LAN) 3.5.2.1 Elementos de una red LAN (tarjeta de red, cableado, software)
1. Estaciones de trabajo o terminales: Cada ordenador conectado a la red. 2. Servidor: El equipo principal de la red. 3. Balums y transceptores: Se encargan de pasar la seal de un cable de un tipo a otro de tipo distinto. El uso de estos dispositivos produce una pequea perdida en la seal. 4. Rack: Es un armario que recoge de modo ordenado todas las conexiones y los extremos de cables finales de toda la red LAN. 5. Latiguillos: Son cables cortos para prolongar los cables entrantes o salientes del rack o terminal. 6. Canaleta: Es una estructura metlica o de plstico, adosada al suelo o pared. Los cables se disponen en su interior. De esta forma evitamos posibles deterioros indeseados o saber con facilidad donde se encuentran los cables. 7. Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se adosan a la paredy que sirve de interface entre el latiguillo que lleva la seal al nodo y el cable de red. 8. ROUTER: Es el dispositivo necesario para conectar nuestra red LAN a internet. La palabra ROUTER viene de RUTA. Lo que hace este dispositivo es enrutar los paquetes, encaminarlos para su salida a internet,. Los ROUTERS solo son compatibles con conectores RJ45. Supongamos que tenemos una red LAN montada en cable coaxial y ponemos un router. Necesitaramos tambin un transceptor para cambiar la seal de cable coaxial a par trenzado y que este cable de par trenzado conecte con su conector RJ45 al router. 9. BackBone: Este es el cable principal de la red LAN, es el cable del que se ramifican el resto de cables. Vendra a ser como el tronco de un rbol. Si es el cable principal debe ser bueno. As que es importante comprar lo mejor del mercado, de el depender en gran medida la calidad de conexin y transferencia. 10. HUB: Es el dispositivo controlador que gestiona y comunica las seales de cada ordenador conectado. 11. Puentes: Sirven para conectar redes del mismo tipo (LAN con LAN). 12. Pasarelas: Comunican redes de distinto tipo (LAN con WAN). Son llamados tambin routers, en espaol enrutadores, que enrutan, que encaminan, marcan una ruta. 13. Compuertas: Sirve para comunicar redes con tecnologas incompatibles, por ejemplo tenemos una red LAN con ordenadores IBM y otra red LAN con ordenadores MAC.

3.5.2.2 Protocolos de acceso al medio (Polling, CSMA/CD y Token Passing)


CSMA / CD Red CSMA que tiene la capacidad de detectar los errores que resulten al transmitir simultneamente varias estaciones. El resultado de la interferencia entre dos seales se llama colisin. Aunque las colisiones no daan a hardware, producen una transmisin alterada que impide que los dos cuadros sean recibidos correctamente. Para manejar dichas situaciones, la Ethernet solicita a los transmisores que vigilen las seales del cable para asegurar que ninguna otra computadora transmita al mismo tiempo. Al detectar una computadora transmisora una colisin, interrumpe la transmisin. La vigilancia del cable se conoce como acceso mltiple con deteccin de portadora y deteccin de colisin. La CSMA / CD hace ms que detectar colisiones: tambin se recupera de ellas. Tras una colisin, la computadora debe esperar que el cable quede otra vez en reposo antes de transmitir. Sin embargo, si las computadoras comienzan a transmitir tan pronto como se estabiliza el ter, suceder otra colisin. Para evitar colisiones mltiples, la Ethernet equiere que las computadoras esperen tras una colisin antes de retransmitir.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


CSMA / CD (carrier sense multiple access with collision detection, acceso mltiple con deteccin de portadora y deteccin de colisiones), se usa ampliamente en las LAN en la subcapa MAC. CSMA / CD utiliza el modelo conceptual de la figura:

t0

Ranuras de Marco
Periodo de contencin

Marco
Periodo de transmisin

Marco
Periodo inactivo

Marco

Tiempo

En el punto marcado t0, una estacin ha terminado de transmitir su marco. Cualquier otra estacin que tenga un marco por enviar puede intentar hacerlo. Si dos o ms estaciones deciden transmitir simultneamente, habr una colisin. Las colisiones pueden detectarse observando la potencia o el ancho de pulso de la seal recibida y comparndola con la seal transmitida. Una vez que una estacin detecta una colisin, aborta la trasmisin, espera un periodo de tiempo aleatorio e intenta de nuevo, suponiendo que ninguna otra estacin ha comenzado a transmitir durante ese lapso. Por tanto, el modelo CSMA / CD consistir en periodos alternantes de contencin y transmisin, ocurriendo periodos muertos cuando todas las estaciones estn calladas. Es importante darse cuenta de que la deteccin de colisiones es un proceso analgico. El hardware de la estacin debe escuchar el cable mientras transmite. Si lo que lee es distinto de lo que puso en l, sabe que esta ocurriendo una colisin. La implicacin es que la codificacin de la seal debe permitir que se detecten colisiones. Por esta razn, comnmente se usa una codificacin especial. Es importante hacer notar que ningn protocolo de subcapa MAC garantiza la entrega confiable. Incluso en ausencia de colisiones, el receptor podra no haber copiado correctamente el marco por varias razones. Token Passing (pase de fichas o paso de testigo) Tcnica usada en las redes de topologas de anillo para el control de la transmisin. La ficha consiste de un mensaje especial enviado por el anillo. Cuando una estacin tiene paquetes por enviar, la estacin espera que llegue la ficha, transmite un paquete y luego la ficha. El protocolo MAC ms usual en redes LAN con topologa en anillo es el de paso de testigo. La tcnica de anillo con paso de testigo se basa en el uso de una trama pequea, denominada testigo (token), que circula cuando todas las estaciones estn libres. Cuando una estacin desea transmitir debe esperar a que le llegue el testigo. En este caso, toma el testigo, cambiando uno de sus bits, lo que lo convierte en la secuencia de comienzo en las tramas de datos. Posteriormente, la estacin aade y trasmite el resto de campos requeridos en la construccin de la trama.

Cuando una estacin toma el testigo y comienza a transmitir, en e anillo deja de estar presente el testigo, de manera que el resto de estaciones que deseen transmitir deben esperar. LA trama en el anillo realiza una vuelta completa y se absorbe o drena en la estacin transmisora, que insertara un nuevo testigo en el anillo cuando se cumplan una de las dos condiciones siguientes:
La estacin haya terminado la transmisin de su trama. Los bits iniciales de la trama transmitida hayan vuelto a la estacin (despus de una vuelta completa al anillo).

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Si la longitud del anillo es menor que la longitud de la trama, la primera condicin implica la segunda. En caso contrario, una estacin debera liberar el testigo despus de que haya terminado de transmitir, pero antes de que comience a recibir su propia transmisin; la segunda condicin no es estrictamente necesaria, relajndose en ciertas circunstancias. La ventaja que implica la suposicin de la segunda condicin es que no asegura que, en un instante de tiempo dado, solo puede haber una trama de datos en el medio y solo puede estar transmitiendo una estacin, simplificndose los procedimientos de recuperacin de errores. Una vez que se ha insertado un nuevo testigo en el anillo, la siguiente estacin en la secuencia que disponga de datos a transmitir podr toma el testigo y llevar a cabo la transmisin. En condiciones de baja carga, el anillo con pase de testigo presenta cierta ineficacia debido a que una estacin debe esperar a recibir el testigo antes de transmitir. Sin embargo, en condiciones de alta carga, que es la situacin ms preocupante, el anillo funciona como un sistema de turno rotatorio, que es eficiente adems de equitativo. La principal ventaja del anillo con paso de testigo es el control de acceso flexible que ofrece. La principal desventaja esta en la necesidad de procedimientos para realizar el mantenimiento del anillo. La perdida de testigo impide posteriores utilizaciones del anillo. La duplicidad del testigo puede interrumpir tambin el funcionamiento del anillo. Se puede seleccionar una estacin monitora para asegurar que solo hay un testigo y para reinsertar un testigo libre en caso necesario.

3.5.3 Redes amplias (WAN) 3.5.3.1 Protocolos orientados a conexin: x.25, Frame Relay y ATM
Frame Relay Es un protocolo de transporte, orientado a la tecnologa de conmutacin de paquetes con velocidades desde 2.4 bps hasta 45Mbps e incluso mayores en algunas implementaciones. Inicialmente fue concebido para el transporte de datos, pero nuevos desarrollos permiten el transporte de voz y ahora vdeo, su uso es generalizado en el backbone de redes de datos, para el transporte de protocolos heredados (legacy protocols) y conexin de enrutadores. Proporciona la capacidad de comunicacin de paquetes de conmutacin de datos que es usada a travs de la interface entre los dispositivos de usuario (por ejemplo, routers, puentes, mquinas hosts,...) y equipos de red (por ejemplo, nodos de intercambio). la red que proporciona la interfase Frame Relay puede ser o una red pblica o una red de equipos privados sirviendo a una sola empresa. Su caracterstica primaria ms competitiva es el bajo coste (frente a ATM, ms rpido pero tambin mucho ms costoso). Hay dos condiciones bsicas que deberan existir para justificar la utilizacin de frame relay: La lnea de transmisin debe ser buena. Frame Relay solo funcionar eficientemente si la tasa de error del medio fsico es baja. Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que corrern sus propios protocolos para control de flujo, recuperacin de errores y envo de asentimientos. Caractersticas de Frame Relay. Como interfase a una red, Frame Relay es del mismo tipo de protocolo que X.25. Sin embargo, Frame Relay difiere significativamente de X.25 en su funcionalidad y formato. En particular, Frame Relay es un protocolo ms perfeccionado, que proporciona un desarrollo ms alto y una mayor eficiencia.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Frame Relay es una forma simplificada de la conmutacin de paquetes , similar en principio a X.25, en la cual las tramas de datos sncronas son enrutadas a diferentes destinos dependiendo de su informacin de cabecera. La gran diferencia entre Frame Relay y X.25 es que X.25 garantiza la integridad de los datos y la red maneja el flujo de control, a costa de algn retraso en la red. Frame relay conmuta las tramas mucho ms rpido extremo a extremo, pero no hay garanta de que la integridad de los datos se total. Como interface entre usuario y equipo de red, Frame Relay proporciona unos mtodos para multiplexar satisfactoriamente muchas conversaciones lgicas de datos (relacionados con circuitos virtuales) sobre un nico enlace fsico de transmisin. Esto contrasta con los sistemas que usan slo tcnicas de multiplexacin por divisin en el tiempo (TDM) para soportar mltiples flujos de datos. Frame Relay tiene multiplexacin estadstica que proporciona un uso ms flexible y eficiente del ancho de banda disponible. Puede ser usada sin tcnicas TDM o sobre los canales proporcionados por sistemas TDM. ATM ATM (Asynchronous Transfer Mode / "Modo de Transferencia Asyncrono") es un protocolo de transporte de alta velocidad, sus implementaciones actuales son en la red local en compaas que requieren grandes anchos de banda (ATM es capaz de ofrecer servicios de hasta 155 Mbps) y en la red amplia como backbone de conmutacin de las redes que lo requieren y que adems tiene factibilidad de conexin a redes de alta velocidad (Principalmente carriers y proveedores de servicio). ATM es radicalmente un nuevo tipo de tecnologa de switching basada en celdas, est basada en ISDN Broadband (B-ISDN). ATM se dio a conocer en el mundo a partir de 1990. Si usamos ATM, la informacin a enviar es dividida en paquetes de longitud fija. Estos son mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. Los paquetes en ATM tienen una longitud fija de 53 bytes. Siendo la longitud de los paquetes fija, permite que la informacin sea transportada de una manera predecible. El hecho de que sea predecible permite diferentes tipos de trafico en la misma red. Los paquetes estn divididos en dos partes, la cabecera y payload. El payload (que ocupa 48 bytes) es la parte del paquete donde viaja la informacin, ya sean datos, imgenes o voz. La cabecera (que ocupa 5 bytes) lleva el mecanismo direcccionamiento. Otro concepto clave es que ATM est basado en el uso de conmutadores. Hacer la comunicacin por medio de un conmutador (en vez de un bus) tiene ciertas ventajas: Reserva de ancho de banda para la conexin, Mayor ancho de banda, Procedimientos de conexin bien definidos, Velocidades de acceso flexibles. ATM es una arquitectura estructurada en capas que permite que mltiples servicios como voz y datos vayan mezclados en la misma red. Tres de las capas han sido definidas para implementar los rasgos del ATM. ATM y sus Beneficios: Una nica red ATM dar cabida a todo tipo de trafico(voz, datos y vdeo). ATM mejora la eficiencia y manejabilidad de la red. Capacita nuevas aplicaciones - debido a su alta velocidad y a la integracin de los tipos de trafico, ATM capacitara la creacin y la expansin de nuevas aplicaciones como la multimedia. Compatibilidad : porque ATM no esta basado en un tipo especifico de transporte fsico, es compatible con las actuales redes fsicas que han sido desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial y fibra ptica. Simplifica el control de la Red - ATM esta evolucionando hacia una tecnologa standard para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la misma tecnologa para todos los niveles de la red.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Largo periodo de vida de la arquitectura- Los sistemas de informacin y las industrias de telecomunicaciones se estn centrando y estn estandarizado el ATM. ATM ha sido diseado desde el comienzo para ser flexible en: Distancias geogrficas, Numero de usuarios, Acceso y ancho de banda.

X.25
Estndar de la ITU-T para actuar como la interfaz entre un sistema y una red conmutada de paquetes. Protocolo orientado a conexin, con garanta de servicio. Define tres capas: 1) Fsica: Interfaz entre la estacin y el nodo. Dos extremos definidos: Data Terminal Equipment (DTE): el usuario. Data Circuit-terminating Equipment (DCE): el nodo. Especificacin fsica: X.21. Con algunas alternativas: EIA/TIA-232, EIA/TIA-449, V.35, EIA-530. 2) Enlace: Protocolo de acceso de enlace balanceado (Link Access Protocol Balanced, LAP-B). Subconjunto de HDLC. Ofrece un mecanismo de transferencia fiable en un enlace. Enva los paquetes como una secuencia de tramas. 3) Paquete: Ofrece una conexin lgica (circuito virtual) entre los subscriptores. Todos los datos de una conexin se envan como un nico flujo a las estaciones. Se establece bajo demanda.

Caractersticas de X.25:
Mximo tamao de datos 128 octetos. Es posible segmentar los paquetes (bit M). Nivel 2 y nivel 3 incluyen control de error y de flujo. Ventana deslizante (2). Sin retransmisiones. Se puede controlar el tipo de asentimientos (bit D). Es posible multiplexar circuitos virtuales en el nivel 3 (misma conexin LAPB). Distintos tipos de paquetes: Peticin de llamada / Llamada entrante. Aceptacin de llamada / Comunicacin establecida. Solicitud de datos / Indicacin de datos. Liberacin de conexin / Indicacin de desconexin / Confirmacin de desconexin. Asentimiento / Control de Flujo. Reinicio / Rearranque / Interrupcin. Paquetes de control en banda. Problemas de X.25: Todo el control de congestin y de error introduce una sobrecarga importante.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Caudal de 1.2 Kb/s a 96 kb/s. No es adecuado para sistemas digitales modernos. Ya son de por s muy fiables. Tipos de circuitos virtuales de X.25: Dos tipos de CV: Conmutados (CVC). Requiere establecimiento de llamada. Permanentes (CVP). No requiere fase de establecimiento. tiles en comunicaciones persistentes. Identificados por su Nmero de Canal Lgico (NCL). La empresa entrega un rango a utilizar.

3.5.3.2 Protocolos no orientados a conexin: TCP/IP y SNA


TCP / IP Se han desarrollado diferentes familias de protocolos para comunicacin por red de datos para los sistemas UNIX. El ms ampliamente utilizado es el Internet Protocol Suite, comnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisin fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser ms de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de rea local y rea extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutndolo en el ARPANET una red de rea extensa del departamento de defensa. El Transmissin Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretenda enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminar una conexin si ocurre un error que haga la transmisin fiable imposible. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto sta corre en una red de rea local. Las caractersticas de este protocolo son: NO ORIENTADO A CONEXIN Transmisin en unidades denominadas datagramas. Sin correccin de errores, ni control de congestin. No garantiza la entrega en secuencia. SNA SNA (ARQUITECTURAS DE REDES DE SISTEMAS). Es una arquitectura de red que permite que los clientes de IBM construyan sus propias redes privadas, tomando en cuenta a los hostales y la subred. Con el uso de SNA todos estos componentes aislados pueden transformarse en un sistema coherente. Una red SNA esta constituida por una coleccin de maquinas denominadas nodos, de los cuales hay 4 tipos, que se caracterizan aproximadamente de la siguiente manera: Tipo 1: Son los terminales

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Tipo 2: Son los controladores, es decir, son las maquinas que supervisan el funcionamiento de las terminales y los perifricos. Tipo 4: Son los procesadores frontales, es decir aquellos dispositivos cuya funcin consiste en reducir la carga del CPU principal y realizar el manejo de interrupciones asociadas con la comunicacin de datos. Tipo 5: Son los hostales principales, aunque, con la aparicin de los microprocesadores de bajo costo, algunos controladores han adquirido algunas propiedades de hostales. *no hay nodos de tipo 3.

3.5.3.3 Aplicaciones de las redes


El reemplazo de una mquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podran mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicacin de valor aadido. Una compaa que ha producido un modelo que simula la economa mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflacin, de tasas de inters y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se est ajustando constantemente necesita de una mquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones econmicas: el llamar a un ordenador remoto mediante una red resulta mas econmico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefnica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a travs de una red, hace que solo se ocupen los enlaces de larga distancia cuado se estn transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicacin(INTERNET). Como por ejemplo, el tan conocido por todos, correo electrnico (e-mail ), que se enva desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Adems de texto, se pueden enviar fotografas e imgenes. 3.6 Protocolos e interfaces de comunicacin de datos

3.6.1 Protocolos e interfaces de bajo nivel 3.6.1.1 Nocin de protocolo


Protocolo Diseo que especifica los detalles sobre la manera en que se relacionan las computadoras, incluyendo el formato de los mensajes que intercambian y el manejo de los errores.

3.6.1.2 Jerarqua de protocolos en OSI

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Cada nivel de la jerarqua de protocolos OSI tiene una funcin especifica y define un nivel de comunicaciones entre sistemas. Cuando se define un proceso de red, como la peticin de un archivo por un servidor, se empieza en el punto desde el que el servidor hizo la peticin. Entonces, la peticin va bajando a travs de la jerarqua y es convertida en cada nivel para poder ser enviada por la red.
- Nivel Fsico: Define las caractersticas fsicas del sistema de cableado, abarca tambin los mtodos de red disponibles, incluyendo Token Ring, Ethernet y ArcNet. Este nivel especifica lo siguiente: Conexiones elctricas y fsicas. Como se convierte en un flujo de bits la informacin que ha sido paquetizada. Como consigue el acceso al cable la tarjeta de red. - Nivel de Enlace de Datos: Define las reglas para enviar y recibir informacin a travs de la conexin fsica entre dos sistemas. - Nivel de Red: Define protocolos para abrir y mantener un camino entre equipos de la red. Se ocupa del modo en que se mueven los paquetes. - Nivel de Transporte: Suministra el mayor nivel de control en el proceso que mueve actualmente datos de un equipo a otro. - Nivel de Sesin: Coordina el intercambio de informacin entre equipos, se llama as por la sesin de comunicacin que establece y concluye. - Nivel de Presentacin: En este los protocolos son parte del sistema operativo y de la aplicacin que el usuario acciona en la red. - Nivel de Aplicacin: En este el sistema operativo de red y sus aplicaciones se hacen disponibles a los usuarios. Los usuarios emiten ordenes para requerir los servicios de la red.

3.6.1.3 Protocolos en la capa fsica: RS-232, V.35, X.21, RS-449


RS-232 Una norma de la EIA se ha convertido en el modo ms difundido de transferencia de caracteres por alambres de cobre entre una computadora y un dispositivo, como un modem, teclado o terminal. La norma EIA RS 232-C, comnmente abreviada RS-232, especifica los detalles de la conexin fsica y los detalles elctricos. Debido a que la RS-232 esta diseada para usarse con dispositivos como mdems y terminales, especifica la transmisin de caracteres. En general, cada carcter consta de siete bits de datos. LA RS-232 define una comunicacin serial asncrona. Se llama serial porque los bits viajan por el alambre uno detrs otro. La RS-232 permite al transmisor el envo de un carcter en cualquier momento y un retardo arbitrariamente grande antes del envo de otro. X.21 El protocolo de la capa fsica X.21, especifica la interfaz fsica, elctrica y de procedimientos entre el host y la red. En realidad, muy pocas redes publicas manejan este estndar, pues requiere sealamiento digital en lugar de analgico en las lneas telefnicas.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


V.35 Especifica una interfaz sincrono para operar a velocidades superiores a 1 Mbps. Este interfaz utiliza la mezcla de dos seales no balanceadas para control y de seales balanceadas para la sincronizacin y envo/recepcin de los datos lo que facilita trabajar a latas velocidades. RS-449 Es la interfaz entre el computador o equipo terminal y el mdem, representando un ejemplo de protocolo de la capa fsica. La especificacin mecnica considera un conector de 25 pines, con todas sus dimensiones bien especificadas. La especificacin elctrica considera que para decidir si un bit est en 1, se deber tener un voltaje ms negativo que -3 volts; y para el bit 0, que el voltaje sea superior a +4 volts. Es posible tener velocidades de hasta 20 Kbps y longitud mxima de 15 metros de cable. La especificacin funcional indica los circuitos que estn conectados a cada uno de los 25 pines, as como el significado de c/u de ellos. La RS-449 puede utilizarse en velocidades de hasta 2 Mbps, en cables de hasta 60 metros. 3.6.1.4 Protocolos orientados a caracteres y a bits: ISO/HDLC (High-

level Data Link Control)


HDLC Este es un protocolo que se podra identificar con el segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un protocolo orientado a bit, es decir, sus especificaciones cubren que informacin lleva cada uno de los bits de la trama.

BITS 8

>=0

16

01111110 Address Control Data Checksum 01111110

Como se puede ver en la tabla, se definen unos campos que se agregan a la informacin (Datos). Estos campos se utilizan con distintos fines. Con el campo Checksum se detectan posibles errores en la transmisin mientras que con el campo control se enva mensajes como datos recibidos correctamente, etc.
3.6.1.5 Control de errores
Existen 2 mtodos de control de errores: Checksum Mtodo de comprobacin de sumas. Control de redundancia cclica CRC. CHECKSUM Una suma de verificacin o checksum es una forma de control de redundancia, una medida muy simple para proteger la integridad de datos, verificando que no hayan sido corrompidos. Es empleado para comunicaciones (internet, comunicacin de dispositivos, etc.) tanto como para datos almacenados (archivos compresos, discos porttiles, etc.). El proceso consiste en sumar cada uno de los componentes bsicos de un sistema (generalmente cada byte) y almacenar el valor del resultado. Posteriormente se realiza el

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


mismo procedimiento y se compara el resultado con el valor almacenado. Si ambas sumas concuerdan se asume que los datos probablemente no han sido corrompidos. La forma ms simple de checksum no detecta una variedad de corrupciones; particularmente no cambiar si: Se cambia el orden de los bytes de la informacin. Se agregan o eliminan bytes de valor igual a cero. Mltiples errores que se cancelan unos con otros.

Los tipos de control de redundancia ms sofisticados, incluyendo el checksum de fletcher, Adler-32 y el control de redundancia cclica (CRC) son diseados para tratar estas deficiencias considerando no slo el valor de cada byte sino tambin el de su posicin. El costo de la capacidad de detectar ms tipos de error aumenta junto con la complejidad del algoritmo de comprobacin. Estos tipos de control por redundancia son tiles en la deteccin de las modificaciones accidentales como corrupcin de los datos o los errores de almacenamiento en un canal de comunicaciones. Sin embargo, no proporcionan ninguna seguridad contra un agente malvolo mientras que su estructura matemtica sea simple. Para proveer este tipo de integridad, es necesario el uso de una funcin criptogrfica hash, como SHA-256. Se han encontrado colisiones en SHA-1, actualmente la opcin ms popular, pero no hay evidencia en fecha de 2005 que SHA-256 sufra deficiencias similares. En UNIX hay una herramienta llamada cksum que genera un CRC-32 y un checksum para un archivo determinado dado como parmetro. CONTROL DE REDUNDANCIA CICLICA O CRC Los cdigos cclicos tambin se llaman CRC (Cdigos de Redundancia Cclica) o cdigos polinmicos. Su uso est muy extendido porque pueden implementarse en hardware con mucha facilidad y son muy potentes. Estos cdigos se basan en el uso de un polinomio generador G(X) de grado r, y en el principio de que n bits de datos binarios se pueden considerar como los coeficientes de un polinomio de orden n-1. Por ejemplo, los datos 10111 pueden tratarse como el polinomio x +x +x +x
4 2 1 0

A estos bits de datos se le aaden r bits de redundancia de forma que el polinomio resultante sea divisible por el polinomio generador. El receptor verificar si el polinomio recibido es divisible por G(X). Si no lo es, habr un error en la transmisin. Los bits de datos se dividen en bloques (llamados frames en ingls), y a cada bloque se le calcula r, que se denomina secuencia de comprobacin de bloque (Frame Check Sequence, FCS, en ingls)

Los polinomios generadores ms usados son: CRC-12: x + x + x + x + x + 1. Usado para transmitir flujos de 6 bits, junto a otros 12 de redundancia. Es decir, usa bloques de 6 bits, a los que les une un FCS que genera de 12 bits.
12 11 3 2 1

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


CRC-16: x + x + x + 1. Para flujos de 8 bits, con 16 de redundancia. Usado en Estados Unidos, principalmente. CRC-CCITT: x + x principalmente.
32 26 16 12 16 15 2

+ x + 1. Para flujos de 8 bits, con 16 de redundancia. Usado en Europa,

CRC-32: x + x + x + x + x + x + x + x + x + x + x + x + x + x + 1. Da una proteccin extra sobre la que dan los CRC de 16 bits, que suelen dar la suficiente. Se emplea por el comit de estndares de redes locales (IEEE 802) y en algunas aplicaciones del Departamento de Defensa de Estados Unidos. Si tenemos un polinomio generador tal que G(x)=x +1 podremos obtener a partir de l que el CRC es capaz de detectar todos los errores impares, genera una redundancia de 2 bits y no ser capaz de detectar todos los errores dobles, por ejemplo una secuencia error-vlido pasara siempre inadvertida.
2

23

22

16

12

11

10

3.6.1.6 Control de flujo


Las computadoras no operan a la misma velocidad, Los rebasamientos de datos ocurren cuando una computadora enva datos por una red ms rpido de lo que el destino puede absorberlos. En consecuencia hay perdida de informacin. Hay varias tcnicas para manejar los rebasamientos de datos. En conjunto, las tcnicas se conocen como mecanismos de control de flujo. La manera ms sencilla de control de flujo es el sistema de parada y continuacin, en el que el transmisor espera tras la transmisin de cada paquete. Cuando esta listo el receptor para otro paquete, enva un mensaje de control. Aunque los protocolos de parada y continuacin evitan el rebasamiento, tambin pueden hacer un uso muy ineficiente de ancho de banda de la red. Para obtener mayores rendimientos, los protocolos usan una tcnica de control de flujo conocida como ventana deslizante. El transmisor y el receptor se programan para usar un tamao de ventana fijo, que es la cantidad mxima de datos que pueden enviar antes de llegar a un acuse de recibo. El transmisor y el receptor pueden acordar un tamao de ventana. El transmisor comienza por los datos que va a enviar, extrae los suficientes para llenar la primera ventana y los transmite. Si se requiere confiabilidad, retiene copias en caso de que se necesitara hacer una retransmisin. El receptor debe tener espacio de bfer listo para recibir la ventana completa. Al llegar en secuencia un paquete, el receptor lo pasa a la aplicacin receptora y transmite un acuse de recibo. Al llegar este el transmisor descarta la copia del paquete que le corresponde y transmite el siguiente paquete.

Las ventanas deslizantes pueden aumentar notablemente el rendimiento. Para entender por que, considere la secuencia de transmisiones con un esquema de parada y continuacin y otro de ventana deslizante. En el protocolo de parada y continuacin, tras enviar un paquete, el protocolo espera un acuse de recibo antes de enviar el siguiente. En la secuencia de transmisiones al utilizar ventana deslizante, el protocolo enva todos los paquetes de la ventana y luego espera los acuse de recibo.

3.6.1.7 Protocolos de capa de red: X.25 y LAPB (Link Access Procedure Balanced); IP(Internet Protocol); Frame Relay; ATM
X.25

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Cada red X.25 consta de dos o ms conmutadores de paquetes X.25 interconectados mediante lneas arrendadas. Las computadoras conectadas a los conmutadores pueden enviar y recibir paquetes. Debido a que X.25 se invento antes de que fueran comunes las computadoras personales, muchas redes X.25 se disearon para conectar terminales ASCII a computadoras remotas de tiempo compartido. La red da una comunicacin de dos vas. Cuando el usuario ingresa datos con el teclado una interfaz X.25 los captura, los coloca en paquetes X.25 y los transmite por la red. Cuando el programa que se ejecuta en la computadora genera una salida, la pasa a la interfaz X.25, que la coloca en un paquete X.25 y lo transmite a la pantalla del usuario. Aunque el X.25 puede usarse para comunicacin entre computadoras, la tecnologa es cara para el desempeo que ofrece y tiene limites de velocidad. Muchas redes publicas antiguas siguen un estndar llamado X.25 que la CCITT desarrollo durante la dcada de 1970 para proveer una interfaz entre las redes publicas de conmutacin de paquetes y sus cliente. La mayor parte de las redes X.25 trabajan a velocidades de hasta 64 kbps, lo cual las hace obsoletas para muchos propsitos. No obstante, su uso aun es extenso. X.25 esta orientado a la conexin y trabaja con los circuitos virtuales tanto conmutados como permanentes. Un circuito virtual conmutado se crea cuando una computadora enva un paquete a la red y pide que se haga una llamada a una computadora remota. Una vez establecida la conexin, los paquetes se pueden enviar por ella y siempre llagan en orden. X.25 proporciona control de flujo para asegurar que un emisor rpido no pueda abrumar a un receptor lento u ocupado. Un circuito virtual permanente se usa de la misma forma que uno conmutado pero se establece previamente por un acuerdo entre el cliente y la portadora; siempre esta presente y no requiere una llamada que lo establezca para poder usarlo. Un circuito de este tipo es similar a una lnea rentada.
El Protocolo Internet (Internet Protocol - IP)

El protocolo IP es el principal del modelo OSI, as como parte integral del TCP/IP. Las tareas principales del IP son el direccionamiento de los datagramas de informacin y la administracin del proceso de fragmentacin de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma ms especfica como datagrama Internet o datagrama IP. Las caractersticas de este protocolo son: NO ORIENTADO A CONEXIN Transmisin en unidades denominadas datagramas. Sin correccin de errores, ni control de congestin. No garantiza la entrega en secuencia. La entrega del datagrama en IP no est garantizada porque sta se puede retrasar, enrutar de manera incorrecta o mutilar al dividir y reensamblar los fragmentos del mensaje. Por otra parte, el IP no contiene suma de verificacin para el contenido de datos del datagrama, solamente para la informacin del encabezado. En cuanto al ruteo (encaminamiento) este puede ser : Paso a paso a todos los nodos. Mediante tablas de rutas estticas o dinmicas.

3.7 Protocolos de alto nivel 3.7.1 Conjunto de protocolos TCP/IP 3.7.1.1 Protocolos de la capa de transporte: TCP (Transmisin Control Protocol), UDP (User Diagram Protocol), IPX (Inter-networking Packet Exchange), Apple Talk
TCP (Protocolo de Control de Transmisin)

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Protocolo TCP/IP que proporciona a los programas de aplicacin acceso al servicio de comunicacin orientado a conexin. El TCP ofrece una entrega confiable y d flujo controlado. Ms importante, el TCP se ajusta a las condiciones cambiantes de Internet adaptando un esquema de transmisin. La confiabilidad es responsabilidad del protocolo de transportacin: las aplicaciones interactan con un servicio de transportacin para enviar y recibir los datos. En el grupo TCP/IP, el protocolo de control de transmisin (TCP) ofrece un servicio de transportacin confiable. En consecuencia, casi todas las aplicaciones de interred se disean para trabajar con TCP. Desde el punto de vista de los programas de aplicacin, el servicio que ofrece el TCP tiene siete caractersticas principales: Orientacin a conexin. El TCP ofrece un servicio orientado a conexin en el que la aplicacin debe solicitar primero una conexin al destino y luego emplearla para transferir datos. Comunicacin punto a punto. Las conexiones TCP tienen dos puntos terminales. Confiabilidad total. El TCP garantiza que los datos enviados por una conexin se entregaran exactamente igual, sin datos faltantes ni desordenados. Comunicacin dplex integral. Las conexiones TCP admiten que los datos fluyan en ambos sentidos y que cualquiera de los programas de aplicacin lo transmita en cualquier momento. El TCP puede manejar en bfer los datos de salida y de entrada, en ambos sentidos, lo cual permite que las aplicaciones enven datos y luego reanuden el computo durante la transmisin. Interfaz de flujo. El TCP ofrece una interfaz de flujo en la que una aplicacin transmite una secuencia continua de octetos por una conexin. Es decir, el TCP no maneja el concepto de registros, ni garantiza la entrega en pedazos del mismo tamao de los que salieron del transmisor. Arranque confiable de conexin. El TCP requiere que, cuando se establece una conexin entre dos aplicaciones, ambas la acepten; los paquetes duplicados de conexiones previas no sern respuestas validas ni interferirn con la nueva conexin. En suma: el TCP ofrece un servicio de transportacin dplex integral completamente confiable (sin duplicacin ni perdidas), orientado a anexin, que permite que dos programas de aplicacin inicien una conexin, transmitan en ambas direcciones y terminen la conexin. Cada conexin TCP inicia confiablemente y termina sin complicaciones, luego de entregar todos los datos. Se dice que el TCP es un protocolo terminal a terminal porque ofrece una conexin directa entre la aplicacin de la computadora local y otra remota. Las aplicaciones solicitan que el TCP establezca la conexin, transmita y reciba, y la cierre. Las conexiones que ofrece el TCP se llaman conexiones virtuales porque se establecen en el software. El sistema de interred no ofrece apoyo de hardware o software a las conexiones, sino que son los mdulos TCP de dos mquinas los que intercambian los mensajes y crean as la ilusin de una conexin. El TCP se sirve del IP para levar los mensajes. Cada mensaje TCP se encapsula en un datagrama IP y se transmite por la red. Cuando llega al host de destino, el IP pasa su contenido al TCP. Aun cuando el TCP aprovecha el IP para llevar los mensajes, este no los lee ni interpreta; por lo tanto, el TCP trata al IP como un sistema de comunicacin de paquetes que conecta los host de los puntos terminales de la conexin. El IP trata los mensajes IP como datos por transferir. El TCP emplea el mismo formato para todos lo mensajes, incluyendo los datos, acuse de recibo y mensajes del acuerdo de tres vas para crear y terminar conexiones. En el TCP se usa el termino segmento para referirse al mensaje. 0 4 10 24 31 PUERTO DESTINO 16

PUERTO FUENTE

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


NMERO DE SECUENCIA NMERO DE ACUSE DE RECIBO LONG C SIN BITS DE VENTANA USO CDIGO CIFRA DE COMPROBACIN APUNTADOR URGENTE INICIO DE LOS DATOS : Los campos nmero de acuse de recibo y ventana se refieren a datos de entrada: nmero de acuse de recibo indica el nmero de secuencia de los datos recibidos y ventana indica el espacio de bfer disponible para ms datos. Nmero de secuencia se refiere a los datos de salida. Es el nmero de secuencia de los datos del segmento. El receptor lo utiliza para reordenar los segmentos que llegan en desorden y calcular un nmero de acuse de recibo. Puerto destino identifica el programa de aplicacin del receptor que debe recibir los datos y puerto fuente identifica el programa de aplicacin que transmite los datos. Por ltimo, el campo de cifra de comprobacin cubre la cabecera y los datos del segmento TCP. El TCP se diseo especficamente para proporcionar una corriente de bytes confiable a travs de una interred no confiable. Una interred es diferente de una sola red porque las distintas partes pueden tener topologas, anchos de banda, retardos, tamaos de paquete y otros parmetros con grandes diferencias. Se diseo el TCP para adaptarse dinmicamente a las propiedades de la interred y para ser robusto ante muchos tipos de fallas. Cada mquina que reconoce el TCP tiene una entidad de transporte TCP, ya sea un proceso de usuario o una parte del ncleo que maneja las corrientes TCP y tiene interfaz con la capa IP. Una entidad TCP acepta corrientes de datos de usuarios a los procesos locales, los divide en partes que no exceden 64 kb, y enva cada parte como datagrama IP independiente. Cuando llegan a una mquina datagramas IP que contienen datos TCP, son entregados a la entidad TCP, que reconstruye las corrientes originales de bytes. La capa IP no ofrece ninguna garanta de que los datagramas se entregaran adecuadamente, por lo que es responsabilidad del TC terminar de temporizar y retransmitirlos segn se necesite. Los datagramas que si llegan pueden hacerlo desordenadamente; tambin es responsabilidad del TCP reensamblarlos en mensajes con la secuencia adecuada. UDP (Protocolo de Datagrama de Usuario). Protocolo TCP/IP que proporciona a los programas de aplicacin un servicio de comunicacin sin conexiones. Es un protocolo sin conexin, no confiable, para aplicaciones que no necesitan la asignacin de secuencia ni el control de flujo del TCP y que desean utilizar los suyos propios. Este protocolo tambin se usa ampliamente para consultas de peticin y respuesta de usa sola ocasin, del tipo cliente-servidor, ye en aplicaciones en las que la entrega pronta es ms importante que la entrega precisa, como las transmisiones de voz o video. El UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexin. Un segmento UDP consiste en una cabecera de 8 bytes seguida de los datos. Los dos puertos sirven para identificar los puntos terminales de las mquinas de origen y destino. El campo de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de comprobacin UDP incluye la pseudocabecera TCP, la cabecera UDP y los datos UDP, rellenados a una cantidad par de bytes de ser necesario. Esta suma es opcional y se almacena como 0 si no se calcula. 32 bits Puerto de origen Longitud UDP Puerto de destino Suma de comprobacin

3.7.2 Protocolos de alto nivel

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.7.2.2 Protocolos de la capa de aplicacion: X.400 (correo electrnico) y X.500
X.400 X.400 es un estndar conforme al Modelo de interconexin de sistemas abiertos OSI, para el intercambio de correo electrnico (por entonces se llamaban Mensajes Interpersonales o IPMs) desarrollado por el ITU-T (por entonces llamado CCITT) con el beneplcito del ISO desde el ao 1984 . Como le pas a la mayor parte de los estndares OSI del Nivel de aplicacin no soport la competencia con el protocolo similar Internet, en este caso el SMTP. El correo X.400 lleg a tener una base de usuarios relativamente amplia, especialmente en Europa, sobre todo en entornos corporativos y de investigacin. El modelo de correo era ms robusto y completo que el equivalente de Internet. Su sistema de direcciones de correo, basado en X.500, era demasiado complicado para la poca, aunque muchsimo ms potente. Como todos los estndares OSI, este era el recomendado/soportado por las compaas telefnicas (por la poca y en Europa casi todas eran monopolios estatales) que ofertaban unas tarifas de conexin excesivas. Un poco por todo ello el estndar OSI no tuvo gran aceptacin. No obstante an se usa el correo X.400 en algunas aplicaciones sectoriales que requieran mayor seguridad e integridad (como aplicaciones militares), y es el modelo que hay por debajo de aplicaciones relativamente populares como Lotus Notes. La primera versin de X.400 es de 1984 (el Libro Rojo), se revis en profundidad en 1988 (Libro Azul). Se le aadieron nuevas funciones en 1992 (Libro Blanco), y en sucesivas actualizaciones. Los principales protocolos de X.400 eran: P1 para comunicacin entre MTA's (las "estafetas electrnicas"), P3 entre agentes de usuario (UA, osea el programa de correo electrnico del usuario final) y MTA, y P7 entre UA y almacenes de mensajes. Se definieron protocolos conceptuales para la comunicacin entre UAs, a pesar de que esto no poda darse directamente, usando P1 y P3 como canal fiable. Este protocolo se llam P2 en Libro Rojo y P22 en el Libro Azul. Algunas caractersticas sobresalientes de X.400 eran la separacin entre contenido y "sobre", las direcciones estructuradas, la posibilidad de contenido multimedia (en MIME) y el tratamiento integral del cifrado y autentificacin. Dado que las operadoras de X.400 eran las Telefnicas se describieron pasarelas hacia otros servicios como el telex, el fax o el correo ordinario. El hecho de que requiriera control centralizado, puede que tenga que ver con el hecho de que no tuviera mucho xito. X.500 X.500 es un conjunto de estndares de redes de ordenadores de la ITU-T sobre servicios de directorio, entendidos estos como bases de datos de direcciones electrnicas (o de otros tipos). El estndar se desarroll conjuntamente con la ISO como parte del Modelo de interconexin de sistemas abiertos, para usarlo como soporte del correo electrnico X.400. Los protocolos definidos por X.500 incluyen, protocolo de acceso al directorio (DAP), el protocolo de sistema de directorio, el protocolo de ocultacin de informacin de directorio, y el protocolo de gestin de enlaces operativos de directorio. Dentro de la serie X.500, la especificacin que ha resultado ser la ms difundida no trata de protocolos de directorio, sino de certificados de clave pblica: X.509.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


El protocolo LDAP fue creado como una versin liviana de X.500 y termin por reemplazarlo. Por esta razn algunos de los conceptos y estndares que utiliza LDAP provienen de la serie de protocolos X.500.

3.7.2.3 Protocolos de capa de presentacin: ASN.1 (Abstract Syntax Notation), X.409


ASN.1 Abstract Syntax Notation One (notacin sintctica abstracta 1, ASN.1) es una norma para representar datos independientemente de la mquina que se est usando y sus formas de representacin internas. Es un protocolo de nivel de presentacin en el modelo OSI. El protocolo SNMP usa el ASN.1 para representar sus objetos gestionables. ASN.1 usa la notacin de Backus-Naur (BNF) para describir la forma en que la informacin es almacenada.

Tipos de datos
Los tipos de datos se clasifican segn si son: 1. Simples (primitivo), 2. Compuestos (construido) o 3. Una mera etiqueta (definido). 1. Tipos primitivos Los tipos primitivos son escalares, es decir, almacenan un nico valor, como por ejemplo una cadena de texto o un entero. Los tipos primitivos ms importantes son: El tipo INTEGER se usa para representar nmeros enteros. El tipo OCTET STRING almacena una secuencia de bytes. De l se derivan tres subtipos: o DisplayString (para cadenas de caracteres ASCII) o OctetBitString (para cadenas de bits mayores de 32) o PhysAddress (para representar direcciones del nivel de enlace). El tipo OBJECT IDENTIFIER para representar los identificadores de los objetos, es decir, la posicin de un objeto dentro del rbol de la MIB. El tipo BOOLEAN para valores que slo pueden ser verdadero o falso. El tipo NULL para representar la ausencia de valor.

2. Tipos construidos Los tipos construidos son tipos compuestos. Se usan para crear arrays y tablas. Los ms importantes son: El tipo SEQUENCE es una estructura de datos, es decir, una lista ordenada de tipos de datos diferentes. Es el tipo que se usa para almacenar una fila de una tabla. El tipo SEQUENCE OF es una lista ordenada de tipos de datos iguales. Es similar al tipo "SEQUENCE", excepto que todos los tipos han de ser iguales. Es el tipo usado en tablas para almacenar todas las filas. El tipo SET es equivalente al "SEQUENCE", pero la lista no est ordenada. El tipo SET OF es equivalente al "SEQUENCE OF" pero la lista no est ordenada. El tipo CHOICE es un tipo de datos en el que los valores son fijos y hay que elegir uno de ellos. Por ejemplo, una variable "Estado" del tipo "CHOICE" podra tomar los valores "Apagado", "En reposo" o "Con errores".

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3. Tipos Definidos Son tipos derivados de los anteriores pero con un nombre ms descriptivo. Los ms anteriores importantes son: IpAddress, sirve para almacenar una direccin IP. Son 4 bytes y se define como . "OCTET STRING (SIZE (4))". Counter, representa un contador que nicamente puede incrementar su valor y que cuando llega a su valor mximo, vuelve a cero. Se define como un entero sin signo, que slo puede tomar valores positivos y el cero. Gauge, es como un indicador de nivel. Es un valor que puede incrementar o valor decrementar. Puede llevar asociados acciones a tomar en caso de que se superen unos umbrales. Un ejemplo es un medidor del ancho de banda medido en un determinado interfaz. Est definido como un entero de 32 bits. TimeTicks, es un tipo de datos usado para medir tiempos. Indica el nmero de centsimas de segundo que han transcurrido desde un determinado evento temporal. Es un entero de 32 bits.

3.8 Intercomunicacin de redes, Interconectividad 3.8.1 Teora de interconexiones Esquemas de direccionamiento

Generacin: 2004-2008 2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

Generacin: 2004-2008 2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

Generacin: 2004-2008 2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

3.8.1.2 Direcciones IP Dentro del protocolo TCP/IP el direccionamiento lo especifica el protocolo IP. Este consiste en que cada host recibe un nmero nico de 32 bits. Cada paquete enviado por la interred contiene la direccin IP del transmisor y la del receptor. Por lo tanto, para transmitir informacin por una interred TCP/IP, la computadora debe conocer la direccin IP de la computadora remota a la que se destinan los datos. Cada direccin IP se divide en 2 partes: Prefijo: Identifica la red fsica a la que est conectada la computadora. Sufijo: Identifica las computadoras de esa red. A cada red fsica de la interred se asigna una cifra nica conocida como nmero de red, que aparece como prefijo en la direccin de cada computadora conectada a la red. Adems, a cada parece computadora de la red se asigna un sufijo de direccin nica. Debido a que las intercedes pueden incluir varias tecnologas de red, es posible construir una interred a partir de unas cuantas redes grandes y otra que conste de muchas redes pequeas. ed Adems una interred puede contener tanto redes grandes como pequeas. Para lograrlo se dise un esquema de direccionamiento que divide el espacio de direcciones IP en tr clases tres primarias en las que el prefijo y el sufijo tienen diferentes tamaos. Los primeros 4 bits determinan la clase a la que pertenece la direccin e indican cmo se divide el resto en prefijo y sufijo.

0 1 2 3 A 0 Prefijo B 1 C 1 D 1 E 1 0 1 1 1 0 1 1 0 1 Prefijo

16

24

31

Prefijo Direccin Multidestino Reservada para Uso Futuro

Las clases A, B y C se llaman clases primarias porque se usan para direcciones de host. La clase D se utiliza para multitransmisin, lo que permite la entrega a un grupo de computadoras. ransmisin,

Generacin: 2004-2008 2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Para usar multitransmisin IP, un grupo de hosts debe acordar compartir una direccin multitransmisin. Una vez establecido el grupo multitransmisin, se entregan a los hosts del grupo copias de los paquetes enviados a esta direccin. 3.8.1.3 Protocolos para resolucin de direcciones: ARP (Address Resolution Protocol) y RARP (Reverse Address Resolution Protocol) Subredes y mscaras ARP (Protocolo de Resolucin de Direcciones) Las direcciones IP sirven para identificar cada computadora de una red, pero stas no pueden usarse para enviar paquetes porque el hardware de la capa de enlace no entiende de direcciones de Internet. La mayora de los hosts estn conectados a alguna LAN mediante una tarjeta de interfaz que solo entiende de direcciones de LAN.

El ARP es un software para traducir la direccin de protocolo a una direccin de hardware equivalente. ARP define 2 tipos bsicos de mensaje: solicitud y respuesta. Un mensaje de solicitud tiene una direccin IP y solicita la direccin de hardware correspondiente; una respuesta tiene tanto la direccin IP enviada con la solicitud como la direccin de hardware.
RARP (Protocolo de Resolucin de Direcciones en Reversa) En ocasiones se ocupa que dada una direccin Ethernet se obtenga la direccin IP correspondiente. El software RARP permite que una estacin de trabajo difunda su direccin Ethernet., el servidor RARP ve la solicitud, busca la direccin Ethernet en sus archivos de configuracin y enva de regreso la direccin IP correspondiente. Subredes y mscaras Como todos los hosts de una red deben tener el mismo nmero de red se pueden causar problemas a medida que crecen las redes. Para evitar este problema la solucin es permitir la divisin de una red en varias partes para uso interno, pero an actuar como una sola red ante el mundo exterior. A estas partes se les llaman subredes. Al introducirse subredes, se cambian las tablas de enrutamiento, agregando entradas con forma de [red, subred, 0] y [red, subred, host]. Por tanto un enrutador de la subred sabe cmo llegar a todas las dems subredes y tambin cmo llegar a todos los hosts de dicha subred, no tiene que saber los detalles sobre los hosts de otras subredes. Cada enrutador debe hacer un AND booleano con la mscara de subred [255.255.255.0] para deshacer el nmero de host y buscar la direccin resultante en sus tablas (tras determinar la clase de red de la que se trata). 3.8.1.4 Programacin con Sockets El paradigma de e/s de unix y la e/s de la red En primer lugar hemos de distinguir entre los protocolos de interface y el TCP/IP, debido a que los estndares no especifican exactamente cmo es que interactan los programas de aplicacin con el software de protocolo. A pesar de la carencia de un estndar, veremos la interface del UNIX BSD como se emplea el TCP/IP en programacin. En particular, la interface Winsock proporciona la funcionalidad socket para Ms Windows.

Unix fue desarrollado y diseado como un sistema operativo de tiempo compartido para computadoras uniprocesador. Se trata, como ya es sabido, de un S.O. orientado a proceso, en el que cada programa de aplicacin se ejecuta como un proceso de nivel de usuario. Derivados de los MULTICS, los primitivos sistemas de E/S de UNIX siguen un paradigma conocido como Open-ReadGeneracin: 2004-2008 Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Write-Close: antes de que un proceso de usuario pueda ejecutar operaciones de E/S, llama a Open para especificar el archivo o dispositivo que se va a utilizar (recuerdese la independencia de dispositivo de UNIX) y obtiene el permiso. La llamada a Open devuelve un pequeo entero (el descriptor de archivo) que el proceso utiliza al ejecutar las operaciones de E/S en el archivo abierto. Una vez abierto un objeto, se pueden hacer las llamadas a Read y/o Write. Tanto Read como Write toman tres argumentos (descriptor de archivo, direccin del buffer y n de bytes a transferir). Una vez completadas estas operaciones el proceso llama a Close.

Originalmente, todas las operaciones UNIX se agrupaban como se ha descrito anteriormente, y una de las primeras implementaciones de TCP/IP tambin utiliz ste paradigma. Pero el grupo que aadi los protocolos TCP/IP al BSD decidi que, como los protocolos de red eran ms complejos que los dispositivos convencionales de E/S, la interaccin entre los programas de usuario y los protocolos de red debas ser ms compleja. En particular, la interface de protocolo deba permitir a los programadores crear un cdigo de servidor que esperaba las conexiones pasivamente, as como tambin un cdigo cliente que formara activamente las conexiones. Para manejas datagramas, se decidi abandonar este paradigma.
La abstraccin de socket La base para la E/S de red en UNIX se centra en una abstraccin conocida como socket.

El socket es la generalizacin del mecanismo de acceso a archivos de UNIX que proporciona un punto final para la comunicacin. Al igual que con el acceso a archivos, los programas de aplicacin requieren que el S.O. cree un socket cuando se necesite. El S.O. devuelve un entero que el programa de aplicacin utiliza para hacer referencia al socket recientemente creado. La diferencia principal entre los descriptores de archivo y los descriptores de socket es que el sistema operativo enlaza un descriptor de archivo a un archivo o dispositivo del sistema cuando la aplicacin llama a Open, pero puede crear sockets sin enlazarlos a direcciones de destino especficas.

Bsicamente, el socket es una API en la que el servidor espera en un puerto predefinido y el cliente puede utilizar sin embargo un puerto dinmico.

Ejemplos:

Creacin de un socket: Generacin: 2004-2008 Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


resultado = socket (pf, tipo, protocolo)

El argumento PF especifica la familia de protocolo que se va utilizar con el socket (v.q. PF_INET para TCP/IP). El argumento tipo especifica el tipo de comunicacin que se desea (v.q.SOCK_DGRAM para servicio de entrega de datagramas sin conexin, o SOCK_STREAM para servicio de entrega confiable de flujo).

Envo de datos: write (socket, buffer, lenght)

Especificacin de una direccin local: bind (socket, localaddr, addrlen)

Inicialmente, un socket se crea sin ninguna asociacin hacia direcciones locales o de destino. Para los protocolos TCP/IP, esto significa que ningn nmero de puerto de protocolo local se ha asignado y que ningn puerto de destino o direccin IP se ha especificado. En muchos casos, los programas de aplicacin no se preocupan por las direcciones locales que utilizan, ni estn dispuestos a permitir que el software de protocolo elija una para ellos.

Sin embargo, los procesos del servidor que operan en un puerto bien conocido deben ser capaces de especificar dicho puerto para el sistema. Una vez que se ha creado un socket, el servidor utiliza una llamada del sistema BIND (enlace) para establecer una direccin local para ello.

BIND tiene la forma que se ha descrito arriba.


3.8.2 Teora de enrutamiento 3.8.2.1 Protocolos de enrutamiento: camino ms corto, mltiple, centralizado, aislado, distribuido y jerrquico
D. Camino ms Corto

Lo que se pretende en el enrutamiento de camino ms corto es encontrar el camino ms rpido y ptimo para que viaje la informacin, este clculo se

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


puede dar en base a varios criterios, como distancia, ancho de banda, trfico medio, costo de comunicacin, longitud media de las colas, retardo medio, etc. El algoritmo ms usado para el clculo del camino ms corto entre un nodo fuente y los dems nodos es el algoritmo de Dijkstra, el cual construye una tabla de siguientes saltos durante el clculo de las trayectorias ms cortas.
Mltiple Pueden establecerse mltiples caminos activos entre los segmentos LAN y seleccionar entre los caminos redundantes. Se puede buscar entre diferentes caminos activos y determinar en un momento determinado cul resulta ms adecuado. Si un router A realiza una transmisin que necesita enviarse al router D, puede enviar el mensaje al router C o al B, y el mensaje ser enviado al router D. Los routers tienen la posibilidad de evaluar ambos caminos y decidir la mejor ruta para esta transmisin. Centralizado Hay dos lugares donde se puede decidir hacia dnde debe enviarse un paquete desde un nodo: una es en el propio nodo (encaminamiento distribuido) y otra en un nodo sealado para esta tarea (encaminamiento centralizado). Esta ltima forma tiene el inconveniente de que si este nodo se estropea, el encaminamiento de todos los nodos que dependen de este nodo de encaminamiento es imposible, y todos los nodos sern inservibles . E. Aislado Unos de los algoritmos usados en enrutamiento aislado es la Inundacin (Flooding), en el cual el paquete entrante se enva por cada lnea de salida excepto por la que lleg. Entre sus aplicaciones tpicas tenemos: Militares (resistencia a fallos), Bases de Datos (actualizaciones concurrentes) o para comprobar la bondad de otros encaminamientos, ya que por inundacin se encuentra siempre el mejor camino porque se prueban todos (ignoremos la gran sobrecarga). Si no se controlan puede aparecer un nmero infinito de paquetes en la red. Algunos tipos de control son: Incluir un contador de saltos en la cabecera que se decrementa en cada proceso. Se descarta el paquete al caer a 0. Idealmente el contador debe inicializarse al peor caso (dimetro total de la red) o a la distancia entre emisor y receptor (si se conoce). El enrutador fuente numera los paquetes. Cada enrutador tiene una lista por cada enrutador fuente y nmero de paquete ya visto. Para evitar grandes listas se usa un contador n para indicar que todos los nmeros de secuencia hasta n se han visto. Se descartan los duplicados que lleguen (se reconocen por su nmero de secuencia y enrutador origen). Otro tipo de enrutamiento es el Flooding Selectivo, el cual slo repite el paquete por las lneas orientadas en la direccin de destino correcta (si se conoce la topologa de la red). Por ltimo en el algoritmo de Random Walk cada enrutador elige aleatoriamente la lnea de salida para cada paquete. Si aadimos un intento de seleccionar la lnea en la direccin adecuada y la red est muy interconectada este algoritmo aprovecha muy bien las rutas alternativas y es muy robusto. F. Distribuido

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


En el encaminamiento distribuido cada conmutador de paquetes calcula localmente su tabla de enrutamiento y luego enva mensajes por la red a los conmutadores de paquetes vecinos para informarles el resultado. Las redes que usan clculo distribuido de rutas disponen que cada conmutador de paquetes enve peridicamente su informacin de enrutamiento a los vecinos (por ejemplo, cada pocos segundos). Tras un periodo inicial de arranque, cada conmutador de paquetes aprende las trayectorias ms cortas a los dems destinos. Los mensajes peridicos continuos permiten que la red se adapte ante fallas de los conmutadores o enlaces de comunicacin. Tras una falla, el conmutador de paquetes deja de recibir actualizaciones del hardware que fall. En conmutador contina recibiendo actualizaciones de los vecinos operativos y, si existe una trayectoria alternativa, modifica su tabla de enrutamiento para evitar el hardware fallido. G. Jerrquico Una red puede crecer hasta el punto en que ya no es factible que cada enrutador tenga una entrada para cada uno de los dems enrutadores, por lo que el enrutamiento tendr que hacerse jerrquicamente, como ocurre en la red telefnica. Al usarse el enrutamiento jerrquico, los enrutadores se dividen en lo que llamaremos regiones, donde cada enrutador conoce todos los detalles de la manera de enlutar paquetes a destinos dentro de su propia regin, pero no sabe nada de la estructura interna de las otras regiones. Al interconectar diferentes redes es natural considerar cada una como regin independiente, a fin de liberar a los enrutadores de una red de la necesidad de conocer la estructura topolgica de las dems. En las redes enormes puede ser insuficiente una jerarqua de dos niveles; puede ser necesario agrupar las regiones en cmulos, los cmulos en zonas, las zonas en grupos, etc., hasta que se nos agoten los nombres para los agregados.

3.8.3 Dispositivos para interconexin 3.8.3.1 Enrutadores


H. Enrutadores multiprotocolo En una interred los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a travs de subredes. Ellos son los responsables de reenviar paquetes de interred que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento. En un entorno que est formado por diferentes segmentos de red con distintos protocolos y arquitecturas, el bridge podra resultar inadecuado para asegurar una comunicacin rpida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no slo conozca la direcciones de cada segmento, sino tambin, que sea capaz de determinar el camino ms rpido para el envo de datos y filtrado del trfico de difusin en el segmento local. Este dispositivo se conoce como router. Los routers trabajan en el nivel de red del modelo de referencia OSI. Esto significa que pueden conmutar y encaminar paquetes a travs de mltiples redes. Realizan esto intercambiando informacin especfica de protocolos entre las diferentes redes. Los routers leen en el paquete la informacin de direccionamiento de la redes complejas teniendo acceso a informacin adicional, puesto que trabajan a un nivel superior del modelo OSI en comparacin con los bridges. Los routers mantienen sus propias tablas de encaminamiento, normalmente constituidas por direcciones de red; tambin se pueden incluir las direcciones de los hosts si la arquitectura de red lo requiere. Para determinar la direccin de destino de los datos de llegada, las tablas de encaminamiento incluyen:

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Todas las direcciones de red conocidas. Instrucciones para la conexin con otras redes. Los posibles caminos entre los routers. El coste de enviar los datos a travs de estos caminos. Un router utiliza sus tablas de encaminamiento de datos para seleccionar la mejor ruta en funcin de los caminos disponibles y del coste. Los routers requieren direcciones especficas. Entienden slo los nmeros de red que les permiten comunicarse con otros routers y direcciones NIC locales. Los routers no conversan con equipos remotos. Cuando los routers reciben paquetes destinados a una red remota, los envan al router que gestiona la red de destino. En algunas ocasiones esto constituye una ventaja porque significa que los routers pueden: Segmentar grandes redes en otras ms pequeas. Actuar como barrera de seguridad entre los diferentes segmentos. Prohibir las tormentas de difusin, puestos que no se envan estos mensajes de difusin. Dado que los routers slo leen paquetes direccionados de red, no permiten pasar datos corruptos a la red. Por tanto, al no permitir pasar datos corruptos ni tormentas de difusin de datos, los routers implican muy poca tensin en las redes. Los routers no ven la direccin del nodo de destino, slo tienen control de las direcciones de red. Los routers pasarn informacin slo si conocen la direccin de la red. Esta capacidad de controlar el paso de datos a travs del router reduce la cantidad de trfico entre las redes y permite a los routers utilizar estos enlaces de forma ms eficiente que los bridges. Seleccin de los caminos: A diferencia de los bridges, los routers pueden establecer mltiples caminos activos entre los segmentos LAN y seleccionar entre los caminos redundantes. Los routers pueden enlazar segmentos que utilizan paquetes de datos y acceso al medio completamente diferentes, permitiendo utilizar a los routers distintos caminos disponibles. Esto significa que si un router no funciona, los datos todava se pueden pasar a travs de routers alternativos. Un router puede escuchar una red e identificar las partes que estn ocupadas. Esta informacin la utiliza para determinar el camino sobre el que enva los datos. Si un camino est ocupado, el router identifica un camino alternativo para poder enviar los datos. Un router decide el camino que seguir el paquete de datos determinando el nmero de saltos que se generan entre los segmentos de red. Tipos de Routers: Los tipos principales de routers son: Esttico. Los routers estticos requieren un administrador para generar y configurar manualmente la tabla de encaminamiento y para especificar cada ruta. Dinmico. Los routers dinmicos se disean para localizar, de forma automtica, rutas y, por tanto, requieren un esfuerzo mnimo de instalacin y configuracin. Son ms sofisticados que los routers estticos, examinan la informacin de otros routers y toman decisiones a nivel de paquete sobre cmo enviar los datos a travs de la red.

3.8.3.2 Configuracin con RIP (Routing Information Protocol ), IGRP (Interior Gateway Routing Protocol ) y OSPF (Open Shortest Path First )

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


RIP RIP es una implementacin directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el nmero de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado por hosts). Los mensajes RIP se envan en datagramas UDP y cada uno contiene hasta 25 pares de nmeros. Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan su tabla de encaminamiento segn el algoritmo vector-distancia descrito antes. Operaciones bsicas. Cuando RIP se inicia enva un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento de vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento. Cuando RIP est en modo activo enva toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/o con enlaces punto a punto). Esto se hace cada 30 segundos. La tabla de encaminamiento se enva como respuesta ("command" vale 2, aun que no haya habido peticin). Cuando RIP descubre que una mtrica ha cambiado, la difunde por broadcastadcast a los dems "routers". Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario. Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o ms rutas de igual coste. Cuando RIP recibe una peticin, distinta de la solicitud de su tabla, se devuelve como respuesta la mtrica para cada entrada de dicha peticin fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16. Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su mtrica se pone a infinito, la invalidacin de la ruta se difunde a los vecinos, y 60 segundos ms tarde, se borra de la tabla. Limitaciones: RIP no est diseado para resolver cualquier posible problema de encaminamiento. Sin embargo, RIP est muy extendido y es probable que permanezca sin sustituir durante algn tiempo. Tiene las siguientes limitaciones: El coste mximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16). RIP no soporta mscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningn modo de especificar una mscara de subred asociada a una direccin IP. RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados. Es un protocolo inseguro. RIP slo usa mtricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las que las rutas necesitan elegirse basndose en parmetros de tiempo real tales como el retardo, la fiabilidad o la carga. El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente su operatividad ser nula. No existe un lmite superior prefijado, pero a nivel prctico

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


este depende de la frecuencia de cambios en la topologa, los detalles de la topologa de la red, y lo que se considere como un intervalo mximo de tiempo para que la topologa de encaminamiento se estabilice. IGRP El protocolo IGRP es un protocolo interno IGP pero tambin se puede utilizar como protocolo externo. IGRP asigna el nmero de routers para coordinar su routing. IGRP es un interior-gateway protocol (IGP) que trabaja con vector de distancias. El protocolo de enrutamiento de vector de distancias consiste en que cada router manda toda o una porcin de su tabla de enrutamiento en mensajes de update en intervalos regulares a cada uno de sus routers vecinos. Como la informacin se prolifera a travs de la red, los routers pueden calcular distancias para todos los nodos dentro de la interconexin. Las metas del IGRP son las siguientes: Routing estable, ya que no produce bucles. Rpida respuesta a cambios de la topologa de la red. No usa mas ancho de banda del que ocupa, pequeo overheah. Reparte el trfico entre rutas paralelas. Toma en cuenta la tasa de errores y el nivel de trfico de diferentes caminos. Tiene capacidad de manejar diferentes "Tipos de Servicios" con un conjunto simple de informacin. IGRP puede manejar diferentes tipos de protocolos, aunque en la actualidad esta montado sobre TCP/IP. La mtrica que utiliza IGRP se compone de los siguientes aspectos: El retardo de la topologa (topolgicas delay time). El ancho de banda ( bandwidth of the narrowest bandwidth segment of the path ). La ocupacin de la lnea ( channel occupancy of the path ). La fiabilidad ( reliability of the path ). Tipos de Paquetes: IGRP Aumentado usa los siguientes tipos de paquetes: Hello and acknowledgment---Paquetes Hello son multicast para el descubrimiento y recuperacin de vecinos y no requiere acknowledgment. Un paquete acknowledgment es un paquete hello que no contiene data. Paquetes Acknowledgment contiene un nmero diferente de cero, y son siempre enviados con direccin unicast. Update---Paquetes Update son usados para convenir alcanzabilidad de destinos. Cuando un vecino es descubierto, paquetes update nicas son enviados, por lo que el vecino puede construir su tabla de topologa. En otro caso, los updates son multicast. Query and reply---Paquetes Query and reply son enviados cuando un destino no posee sucesores factibles. Paquetes Query son siempre multicast. Paquetes Reply son enviados en respuesta a paquetes query para indicar al emisor que no es necesario recalcular la ruta porque hay sucesores factibles. Paquetes Reply son unicast al emisor del query. Request---Paquetes Request son usados para obtener informacin especfica de uno o ms vecinos. Paquetes Request packets son usados en rutas servidor aplicaciones y pueden ser multi o unicast. EGP

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Los EGPs("Exterior Gateway Protocols") se usan para intercambiar informacin de encaminamiento entre distintos sistemas autnomos. EGP es el protocolo utilizado para el intercambio de informacin de encaminamiento entre pasarelas exteriores(que no pertenezcan al mismo sistema autnomo). Las pasarelas EGP slo pueden retransmitir informacin de accesibilidad para las redes de su sistema autnomo. La pasarela debe recoger esta informacin, habitualmente por medio de un IGP, usado para intercambiar informacin entre pasarelas del mismo sistema autnomo. EGP se basa en el sondeo peridico empleando intercambios de mensajes Hello/I Hear You, para monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de actualizacin. EGP restringe las pasarelas exteriores al permitirles anunciar slo las redes de destino accesibles en el sistema autnomo de la pasarela. De esta forma, una pasarela exterior que usa EGP pasa informacin a sus vecinos EGP pero no anuncia la informacin de accesibilidad de estos(las pasarelas son vecinos si intercambian informacin de encaminamiento) fuera del sistema autnomo. Tiene tres caractersticas principales: Soporta un protocolo NAP("Neighbor Acquisition Protocol). Dos pasarelas se pueden considerar vecinas si estn conectadas por una red que es transparente para ambas. EGP no especifica la forma en que una pasarela decide inicialmente que quiere ser vecina de otra. Para convertirse en vecina, debe enviar un mensaje "Acquisition confirm" como respuesta a un Acquisition Request. Este paso es necesario para obtener informacin de encaminamiento de otra pasarela. Soporta un protocolo NR("Neighbor Reachability"). La pasarela lo usa para mantener informacin en tiempo real sobre la accesibilidad de sus vecinos. El protocolo EGP proporciona dos tipos de mensajes para ese fin: un mensaje Hello y un mensaje I Hear You (respuesta a Hello). Soporta mensajes de actualizacin(o mensajes NR) que llevan informacin de encaminamiento. No se requiere ninguna pasarela para enviar mensajes NR a otra pasarela, excepto como respuesta a una peticin de sondeo("poll request"). Para realizar estas tres funciones bsicas, EGP define 10 tipos de mensajes: Acquisition Request: Solicita que una pasarela se convierta en vecina . Acquisition Confirm: Respuesta afirmativa a un "acquisition request". Acquisition Refuse: Respuesta negativa a un "acquisition request". Cease Request: Solicitud de terminacin de la relacin de vecindad. Cease Confirm: Confirmacin para que cesen las peticiones. Hello: Solicitud de respuesta e un vecino, si est vivo. I Hear You: Respuesta el mensaje Hello . Poll Request: Solicitud de la tabla de encaminamiento de la red . Routing Update: Informacin de accesibilidad de la red.. Error: Respuesta a un mensaje incorrecto Como se indic arriba, los mensajes EGP asocian un descriptor "distances" a cada ruta. Pero EGP no interpreta estos valores. Simplemente sirven como indicacin de la accesibilidad o inaccesibilidad de una red(un valor de 255 significa que la red es inalcanzable). El valor no se puede usar para calcular cul es la ms corta de dos rutas a menos que ambas pertenezcan al mismo AS. Por esta razn, EGP no se puede usar como algoritmo de encaminamiento. Como resultado slo habr una nica ruta del exterior de la pasarela a una red. BGP Dentro de varios sistemas autnomos se usa el protocolo BGP (Border Gateway Protocol, protocolo de pasarela exterior). Fue diseado para permitir muchos tipos de polticas de enrutamiento aplicables al trfico inter-sistemas autnomos, las cuales se configuran manualmente en cada enrutador BGP.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Desde el punto de vista de un enrutador BGP, el mundo consiste en otros enrutadores BGP y en las lneas que los conectan. Se consideran conectados dos enrutadores BGP si comparten una red comn. Dado el inters especial del BGP en el trfico de trnsito, las redes se agrupan en una de tres categoras: Redes de Punta: Solo tienen una conexin al grafo BGP, no se pueden usar para trfico en trnsito porque no hay nadie del otro lado. Redes Multiconectadas: Podran usarse para el trfico de trnsito excepto que se niegan. Redes de Trnsito: Son como los backbones, y estn dispuestas a manejar los paquetes de terceros, posiblemente con algunas restricciones. Los pares de enrutadores BGP se comunican entre ellos estableciendo conexiones TCP. Este tipo de operacin proporciona comunicacin confiable y esconde todos los detalles de la red por la que se pasa. El BGP fundamentalmente es un protocolo de vector de distancia, solo que en lugar de mantener slo el costo a cada destino, cada enrutador BGP lleva el registro de la trayectoria seguida. Del mismo modo, en lugar de dar peridicamente a cada vecino sus costos estimados a todos los destinos posibles, cada enrutador BGP le dice a sus vecinos la trayectoria exacta que est usando. OSPF El protocolo OSPF (Open Shortest Path First abrir primero la trayectoria mas corta) se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se dise se quiso que cumpliera los siguientes requisitos: Ser abierto en el sentido de que no fuera propiedad de una compaa. Que permitiera reconocer varias mtricas, entre ellas, la distancia fsica y el retardo. Ser dinmico, es decir, que se adaptar rpida y automticamente a los cambio de la topologa. Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio. Que pudiera equilibrar las cargas dividiendo la misma entre varias lneas. Que reconociera sistemas jerrquicos pues un nico ordenador no puede conocer la estructura completa de Internet. Que implementara un mnimo de seguridad. El protocolo OSPF reconoce tres tipos de conexiones y redes: Lneas punto a punto entre dos dispositivos de encaminamiento. Redes multiacceso con difusin (por ejemplo, la mayora de redes LAN). Redes multiacceso sin difusin (por ejemplo, la mayora de redes WAN de conmutacin de paquetes). Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden comunicar con los dems. La funcin del OSPF es encontrar la trayectoria mas corta de un dispositivo de encaminamiento a todos los dems. Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topologa de la red de la que forma parte. La representacin de esta topologa se expresa como un grafo dirigido. Al arrancar un dispositivo de almacenamiento, este protocolo enva paquetes HELLO por todas sus lneas punto a punto y los retransmite a todos los dems dispositivos de encaminamiento. Gracias a las respuestas que recibe sabe cuales son sus dispositivos de encaminamiento vecinos. El OSPF se basa en el intercambio de informacin entre los dispositivos de encaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los dems, se designa uno como adyacente a todos los dems y es este el que intercambia informacin con los restantes.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por si el primario cae.

Normalmente, el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACION DE ESTADO DEL ENLACE a todos sus dispositivos de encaminamiento adyacentes. Estos mensajes tienen un nmero de secuencia y adems para hacerlos confiables son reconocidos por el mensaje RECONOCIMIENTO DE ESTADO DEL ENLACE. Adems existen otros dos mensajes: DESCRIPCIN DE LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor, y SOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar informacin a un compaero. Todos los mensajes utilizados en el OSPF se envan como paquetes IP en bruto.

3.8.3.4 Diseo de una red mediante enrutadores


Podriamos nunca acabar de la forma de disear una red con routers, pero lo mas importante y lo que debemos saber para poder disear una red es la configuracin del router: Esto depende de dos tipos de router: router adsl, o un router normal comprado. El primero con el asistente de los drivers se puede asignar dinamicamente las ips de las computadoras, por el servidor dhcp del router, poniendola dinamica, para ello todas las computadoras tienen que tener la opcion puesta de obtener automaticamente ip's en propiedades de la targeta de red, en propiedades del protocolo tcp/ip. asi cada computadora obtendra una ip dentro de la subred automaticamente, o bien se puede configurar estaticamente asignadole al router a mano una ip de red privada (cualquiera que empiecen por 192 . 168 . X . X o por 172 . 16 . X . X). pero esto implica poner en cada computadora a mano en propiedades de la tarjeta de red, en propiedades del protocolo tcp/ip una ip de dicha subred con su mascara y como puerta de enlace la ip del router adsl. La segunda opcion, la del router normal, normalmente se configuran via web http://10.0.0.1 que es la ip predeterminada o la ip que nos ponen en las instrucciones con el usuario y contrasea. Y cuando nos conectamos con el router, configurarlo con una de las dos opciones de, dinamico o estatico, como con el router anterior.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.8.3.8 Protocolo SNMP(Simple Network Management Protocol)

SNMP Es decir, protocolo estndar para monitorear anfitriones, ruteadores y las redes a las que estn conectados. La segunda versin del protocolo se conoce como SNMPv2. El SNMP define un protocolo de administracin de bajo nivel que proporciona dos operaciones bsicas: obtener un valor de una variable o almacenar un valor de una variable. En el SNMP, todas las operaciones sedan como consecuencia de los valores que se almacenan en las variables. El SNMP define le formato de los mensajes entre la computadora del administrador y una entidad supervisada. Un estndar asociado al SNMP define el conjunto de variables que una entidad administrada mantiene. El estndar se conoce como Management Information Base, o MIB. Las variables MIB se describen usando ASN.1, que es un lenguaje formal que proporciona una forma codificada concisa as como un notacin precisa que es posible leer para los usuarios para nombres y objetos.
El Protocolo Simple de Administracin de Red o SNMP es un protocolo de la capa de aplicacin que facilita el intercambio de informacin de administracin entre dispositivos de red. Es parte de la suite de protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeo de la red, buscar y resolver sus problemas, y planear su crecimiento. Las versiones de SNMP ms utilizadas son dos: SNMP versin 1 (SNMPv1) y SNMP versin 2 (SNMPv2). Ambas versiones tienen un nmero de caractersticas en comn, pero SNMPv2 ofrece mejoras, como por ejemplo, operaciones adicionales. SNMP en su ltima versin (SNMPv3) posee cambios significativos con relacin a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. I. Componentes bsicos de SNMP

Una red administrada a travs de SNMP consiste de tres componentes claves: Dispositivos administrados; Agentes; Sistemas administradores de red (NMSs).

Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan informacin de administracin, la cual es puesta a disposicin de los NMSs usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras. Un agente es un mdulo de software de administracin de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de informacin de administracin (memoria libre, nmero de paquetes IP recibidos, rutas, etctera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquas. Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMSs proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administracin de la red. Uno o ms NMSs deben existir en cualquier red administrada.

3.8.4 Internet

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.8.4.1 Familia de protocolos TCP/IP
La familia de protocolos de Internet es un conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisin de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos ms importantes que la componen: Protocolo de Control de Transmisin (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los ms utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser ms de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las pginas web, adems de otros como el ARP (Address Resolution Protocol) para la resolucin de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrnico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de rea local (LAN) y rea extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutndolo en ARPANET, una red de rea extensa del departamento de defensa. La familia de protocolos de internet puede describirse por analoga con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la prctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisin de datos, y proporciona un servicio bien definido a los niveles ms altos. Los niveles superiores son los ms cercanos al usuario y tratan con datos ms abstractos, dejando a los niveles ms bajos la labor de traducir los datos de forma que sean fsicamente manipulables. El modelo de Internet fue diseado como la solucin a un problema prctico de ingeniera. El modelo OSI, en cambio, fue propuesto como una aproximacin terica y tambin como una primera fase en la evolucin de las redes de ordenadores. Por lo tanto, el modelo OSI es ms fcil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son ms fciles de entender en el modelo OSI. Tecnologas y protocolos de red* Nivel de aplicacin Nivel de presentacin Nivel de sesin Nivel de transporte Nivel de red DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP, ver ms ASN.1, MIME, SSL/TLS, XDR, ver ms NetBIOS, ONC RPC, DCE/RPC ver ms SCTP, SPX, TCP, UDP, ver ms

AppleTalk, IP, IPX, NetBEUI, X.25, ver ms

Nivel de enlace

ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP, ver ms

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Cable coaxial, Cable de fibra ptica, Cable de par trenzado, Microondas, Radio, RS-232, ver ms

Nivel fsico

* segn el Modelo OSI

J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Y. Z. AA.

3.8.4.2 Servicios: transferencia remota electronico, termnal virtual


TRANFERENCIA REMOTA DE ARCHIVOS

de

archivos,

correo

File Transfer Protocol (FTP) o Protocolo de Transferencia de Archivos sirve para que los usuarios accedan a los ficheros informticos situados en un servidor mediante un programa. Este protocolo abierto, que al igual que el HTTP (el que rige la Web) permite que ordenadores con distintos sistemas operativos se comuniquen, se utiliza actualmente con frecuencia tanto

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


para manejar sitios web y blogs como para acceder a repositorios de programas de cdigo libre. Cuando se emplea FTP una parte dispone de un programa servidor, mientras que la otra cuenta con un software cliente, que es el que suelen utilizan los usuarios normales. Una vez establecida la conexin, se visualiza la estructura de archivos mediante carpetas, tanto del ordenador local como del servidor, y se pueden realizar diversas acciones sobre los archivos como descargarlos, subirlos, renombrarlos, borrarlos o modificar los permisos de acceso de cada uno de ellos. CORREO ELECTRONICO Correo electrnico, o en ingls e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rpidamente (tambin denominados mensajes electrnicos o cartas electrnicas) mediante sistemas de comunicacin electrnicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensin tambin puede verse aplicado a sistemas anlogos que usen otras tecnologas. Por medio de mensajes de correo electrnico se puede enviar, no solamente texto, sino todo tipo de documentos. Su eficiencia, conveniencia y bajo costo estn logrando que el correo electrnico desplace al correo normal para muchos usos habituales. BB. Elementos Para que una persona pueda enviar un correo a otra, ambas han de tener una direccin de correo electrnico. Esta direccin la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envo y recepcin. El procedimiento se puede hacer desde un programa de correo o desde un correo web.

Direccin de correo
Una direccin de correo electrnico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada direccin es nica y pertenece siempre a la misma persona. Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre est en cada direccin de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que est (lo de la derecha de la arroba; en este caso, servicio.com). La arroba tambin se puede leer "en", ya que persona@servicio.com identifica al usuario persona que est en el servidor servicio.com (indica una relacin de pertenencia). Una direccin de correo se reconoce fcilmente porque siempre tiene la @; en cambio, una direccin de pgina web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una pgina web en donde hay informacin (como en un libro), persona@servicio.com es la direccin de un correo: un buzn a donde se puede escribir. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la eleccin del usuario, y es un identificador cualquiera, que puede tener letras, nmeros, y algunos signos. Es aconsejable elegir en lo posible una direccin fcil de memorizar para as facilitar la transmisin correcta de sta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error har que no lleguen los mensajes al destino.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Las letras que integran la direccin son indiferentes a que sean mayscula o minscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com. CC. Cmo utilizar este servicio DD. Hay muchas clases de paquetes de software de correo electrnico. Todos ellos difieren bastante entre s, hasta el punto de que resulta imposible explicar el funcionamiento de todos ellos escuetamente. Sin embargo, podemos enunciar brevemene el nombre, en cada sistema, de la aplicacin que ms usualmente lo lleva a cabo. (Tal como se suelen utilizar en la Universitat de Valencia, por orden de preferencia):

DOS -> Pine o Post WINDOWS -> MS-OutLook Express, NetScape Messenger, WinBox, MailDrop Macintosh -> MS-OutLook Express, NetScape Messenger, MailDrop, Eudora UNIX -> pine, mutt, mailx, mail

TERMINAL VIRTUAL En algunos sistemas operativos tales como UnixWare, Linux y DEB, una consola virtual (VC, terminal a veces virtual, VT) es una combinacin conceptual del teclado y de la exhibicin para un interfaz utilizador. La combinacin concreta es la consola de sistema de la computadora, donde el usuario puede cambiar entre las consolas virtuales a los interfaces utilizador sin relacin mltiples del acceso. Generalmente en Linux, las primeras seis consolas virtuales proveen de un terminal del texto un mensaje de conexin a la comunicacin a una cscara de unix. El sistema grfico de la ventana de X comienza en la septima consola virtual. En Linux, la conmutacin se realiza con una combinacin dominante del Alt ms una llave de funcionamiento -- por ejemplo Alt+F1 para tener acceso a la consola virtual nmero 1. La flecha de Alt+Left cambia a la consola virtual anterior y a la flecha de Alt+Right a la consola virtual siguiente. Para cambiar del sistema de la ventana de X, la llave de Ctrl+Alt+function trabaja. stas son las combinaciones dominantes de defecto, pues pueden ser redefinidas. La necesidad de consolas virtuales ha disminuido ahora que la mayora de los usos trabajan en el marco grfico del sistema de la ventana de X, donde cada programa tiene una ventana y los programas del modo de texto se pueden funcionar en ventanas del terminal emulator. Varias sesiones de X se pudieron desear sin embargo, por ejemplo en el caso de la conmutacin rpida del usuario o al eliminar errores de programas de X de otro servidor de X, y en esos casos los funcionamientos de cada sesin de X en una consola virtual separada. La pantalla del GNU es un programa que puede cambiar entre varios programas del text-mode en una conexin textual. Hay tambin otros armazones grficos tales como FrameBuffer UI, sistema de la ventana de Y, y fresco. INTERFAZ Las consolas virtuales son representadas por los ficheros especiales /dev/tty1, /dev/tty2 etc. del dispositivo. Hay tambin ficheros especiales /dev/console, /dev/tty y /dev/tty0. Las consolas virtuales se pueden configurar en el archivo /etc/inittab ledas por el init -- comienza tpicamente el proceso de la conexin del modo de texto getty para varias consolas virtuales. X el sistema de la ventana se puede configurar en /etc/inittab o por un encargado de la exhibicin de X. Los programas usados para tener acceso a las consolas virtuales incluyen tpicamente el chvt para cambiar la consola, el openvt para funcionar un programa sobre una consola virtual nueva, y el deallocvt virtuales actuales para cerrar una consola virtual actualmente inusitada. El startx del programa comienza el sistema de la ventana de X en una consola virtual nueva. Hay

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


tambin otros programas grficos que pueden empezar con la consola, tal como LinuxTV y MPlayer. Los programas pueden tener acceso a las consolas virtuales por los ficheros especiales del dispositivo. En modo de texto, el escribir al archivo exhibe el texto en la consola virtual y la lectura en el archivo vuelve el texto que el usuario escribe a la consola virtual. Como con otros terminales del texto, hay tambin las semencias de escape, los caracteres de control y las funciones especiales de los termios que un programa puede utilizar, lo ms fcilmente posible va una biblioteca tal como ncurses. Para operaciones ms complejas, los programas pueden utilizar la consola y el terminal especialesllamadas del sistema del ioctl. Los programas grficos pueden utilizar bibliotecas tales como DirectFB, DRI, SDL o el SVGALib anterior.

3.8.4.3 Configuracin y programacin en internet


CONFIGURACION La mejor forma de entender la configuracin en Internet es a traves de un ejemplo. Al instalar el Internet Explorer y ejecutarlo por primera vez, lo primero que tenemos que hacer es configurarlo con nuestros datos personales. Normalmente, la misma aplicacin nos va pidiendo los datos que necesita para poder activar las distintas opciones, pero si queremos cambiar algn dato posteriormente, la forma de hacerlo es la siguiente. Internet Explorer (navegador/browser): El aspecto de la aplicacin es el siguiente:

Para configurar la aplicacin, hay que ir a la barra de men, en Herramientas y seleccionar Opciones de Internet...

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

Nos aparecer una ventana como la que mostramos a continuacin en la que aparecen distintas pestaas en las que podremos configurar los siguiente: General: En este apartado podemos indicarle la pgina de inicio que nos mostrar cada vez que iniciemos la aplicacin (por ejemplo podramos indicar la pgina web de la universidad http://www.unizar.es/, el nmero de pginas anteriormente visitadas que queremos guardar en el historial para poder retroceder y avanzar por ellas sin necesidad de volver a introducir su URL. Seguridad: En este apartado podemos indicar el nivel de seguridad que queremos tener al acceder a la red y que desde algunas pginas se puedan ejecutar distintos programas.
Contenido: Para controlar el acceso a pginas de internet con determinado contenido, gestionar certificados y gestionar preferencias personales para autocompletar direcciones Conexiones: Se le puede indicar que se conecte a Internet slo cuando sea necesario, y el tipo de conexin que utilizaremos, o si queremos conectarnos a travs de un servidor proxy. Programas: Permite indicar el programa que utilizaremos como lector de correo electrnico y de News, as como los tipos de archivos que reconocer el browser y las aplicaciones asociadas para abrirlos. Opciones avanzadas: Caractersticas adicionales del explorador.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

Configuracin del proxy de la universidad:

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales

PROGRAMACION Internet no es como cualquier otra herramienta de mrketing, donde nicamente con palabras e imgenes se pueden conseguir la venta. En la Red, esas palabras e imgenes deben

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


complementarse con la tecnologa para crear una interactividad que atraiga y fidelice a nuevos clientes y le diferencie frente a la competencia. Los sitios web estticos se estn convirtiendo en soluciones del pasado. La programacin es una herramienta muy potente que permite construir sitios web dinmicos e interactivos para sus clientes, incluyendo el pedido de productos on-line, la obtencin de informacin de los clientes que les visitan o incluso la posibilidad de personalizar lo que sus clientes ven cuando visitan sus pginas. La informacin que se muestra en el sitio web puede ser modificada directamente por el cliente usando cualquier navegador de Internet. Ejemplos concretos de las aplicaciones de la programacin a Internet: Catlogos de productos: gestin de los productos de la empresa a travs de una base de datos publicada en el servidor. Se pueden mostrar, aadir, modificar o borrar dichos productos. Aplicaciones de Comercio Electrnico: permite la venta de bienes o servicios a travs de Internet. Herramientas de Bsqueda. Listados de personas, empresas, etc. Acceso restirngido a directorios para la gestin interna de su sitio web, o para mostrar nformacin especfica a los distintos usuarios que se validen. Gesitn integral de su sitio web.

Vea un ejemplo: Lencera femenina Naked, 2003, sitio web desarrollado en 3 idiomas, con deteccin automtica del idioma de entrada. Desarrollo de aplicacin de comercio electrnico para usuarios dados de alta previamente). 1. ADAPTE SU SITIO WEB A LAS CARACTERSTICAS DEL USUARIO Las personas que visitan su sitio web, pueden utilizar distintos navegadores, hablar diferentes idiomas y tener resoluciones de pantalla diferente. La programacin permite adaptar el diseo y el contenido de un sitio web dependiendo de las distintas caractersticas del usuairio. POR EJEMPLO, SU ORDENADOR TIENE LAS SIGUIENTES CARACTERSTICAS: Idioma: es-us Navegador y sistema operativo utilizado: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; NET CLR 1.1.4322; FDM; .NET CLR 2.0.50727) Su IP es: 189.133.255.4 La resulucin de su pantalla es: 1024 X 768 pixels 2. BASES DE DATOS Cada vez ms, los sitios web estn incorporando aplicaciones dinmicas que necesitan una integracin con bases de datos. Las bases de datos son los motores ocultos detrs de los sitios web que permiten llevar a cabo desde la mera exposicin de informacin corporativa hasta las complicadas aplicaciones de comercio electrnico. Podemos utilizar cualquier base de datos existente y hacerla accesible desde Internet o crear una aplicacin especfica para la Red (mostrando la informacin que usted desee). Esto permitir a nuestros clientes: Entrada a directorios restringidos con claves de acceso. Buscar, aadir, modificar o borrar registros de sus bases de datos sin que sea necesario conocimiento alguno de programacin. Todo ello se puede hacer a travs de un simple formulario.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Actualizar las pginas web directamente a travs de un simple formulario. Esto es especialmente interesante cuando usted quiere actualizar frecuentemente su lista de productos, noticias, preguntas frecuentes, etc. Tener una aplicacin de Comercio Electrnico para vender sus productos (bienes o servicios) a travs de un navegador e Internet, utilizando una conexin segura.

3. PROGRAMAS DE GESTIN INTEGRAL DE LA EMPRESA Sistemas sobre plataforma cliente/servidor sobre el que se desarrollan soluciones completas de gestin empresarial adaptados a un amplio segmento de sectores econmicos. Los programas de gestin integral le permitirn tener una oficina virtual, donde usted , o sus empleados, vendedores, agentes, etc.. podrn consultar o actualizar cualquier dato de la empresa (stocks, ventas, resultados, informes...) desde cualquier parte del mundo, sin necesidad de llamar o desplazarse a su oficina. Podr solicitar distintos mdulos dependiendo de sus necesidades: GESTIN DE STOCKS Unidades, Familias. Almacenes. Tipos de movimientos. Embalajes. Traspasos. Copia stock. Ajustes de inventario. Listados: Inventario, propuestas de pedido. Estadsticas: Comparativa Compras / Ventas; artculos, familias, inventarios. Expediciones: Etiquetas de envo, packing list. GESTIN DE COMPRAS Proveedores. Falimias/categoras/subcategoras... Artculos, tarifas. Formas de pago. Portes, Zonas. Agencias de transporte. Idiomas. Tipos de IVA. Avisos. Propuestas de Compra: Solicitud de compra, de pedido; propuesta de pedido. Pedidos: Mantenimiento, listados y formularios. Facturas: Punteo, impresin, baja, listados. Estadsticas: Proveedores/familias/artculos.

GESTIN DE VENTAS Clientes. Artculos, tarifas. Formas de pago. Portes, Zonas. Agencias de transporte. Idiomas. Tipos de IVA. Pases y Provincias. Avisos. Pedidos: Mantenimiento, listados, formularios, generacin de albaranes. Facturas: Emisin, impresin, baja, listados. Estadsticas: Clientes / familias

GESTIN COMERCIAL Agentes. Clientes potenciales. Clientes mailing. Mantenimiento e impresin de presupuestos. Agenda comercial: Mantenimiento, impresin y seguimiento. Mailings.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


/artculos.

4. LENGUAJES DE PROGRAMACIN Existen multitud de lenguajes de programacin, tanto de cliente como de servidor. Sin embargo, vamos a enfocarnos solamente en aquellos lenguajes utilizados en la creacin de pginas web dinmicas que se ejecutan en el servidor. Bsicamente ASP y PHP. No trateremos aqu lenguajes de cliente como JAVASCRIPT, JSCRIPT o VBSCRIPT ni lenguajes asociados al diseo como HTML o LINGO. Tocaremos algo tambin de PERL y, por supuesto, XML. La generacin dinmica de contenidos para la web, requiere que el servidor realice algn tipo de procesamiento adicional sobre la peticin HTTP iniciada por el cliente, con el fin de generar una respuesta personalizada y adaptada al usuario. ASP (Active Server Pages) PHP (Preprocessed Hypertext Pages) JSP (Java Server Pages) ColdFusion PERL (Practical Extraction and Report Language) Python XML (eXtensible Markup Language) 1. Conexin a Internet 2. Solicitud de Dominios 3. Hospedaje de Dominios a. b. c. d. e. f. 4. Desarrollo web a. b. c. d. e. Valoracin de necesidades Diseo. Comunicacin . Despliegue del sitio . Revisin y correccin. Subdominio Hospedaje Redirigido Hospedaje Correo Hospedaje Bsico Hospedaje Empresa Servidor Virtual

5. Mantenimiento 6. Programacin 7. Comercio Electrnico 8. Promocin a. b. c. d. Buscadores Banners Email directo Estadsticas sobre visitas

9. Presupuesto ONLINE 10. Paquetes Integrados EE. 3.9 Seguridad e integridad de la informacin

3.9.1 Integridad

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


3.9.1.1 El papel de las capas OSI superiores en confiable de informacin la transmisin

El Modelo de Referencia de Interconexin de Sistemas Abiertos, OSI-RM (Open System Interconection-Reference Model) proporcion a los fabricantes un conjunto de estndares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red utilizados por las empresas a nivel mundial.
Para poder simplificar el estudio y la implementacin de la arquitectura necesaria, la ISO dividi el modelo de referencia OSI en capas, entendindose por capa una entidad que realiza de por s una funcin especfica. Cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen implementados los mismos protocolos de comunicaciones de capas OSI. Estructura de Niveles Capa 7: La capa de aplicacin La capa de aplicacin es la capa del modelo OSI ms cercana al usuario, y est relacionada con las funciones de mas alto nivel, proporcionando soporte a las aplicaciones o actividades del sistema, suministrando servicios de red a las aplicaciones del usuario y definiendo los protocolos usados por las aplicaciones individuales. Es el medio por el cual los procesos las aplicaciones de usuario acceden a la comunicacin por red mediante el entorno OSI, proporcionando los procedimientos precisos para ello. Difiere de las dems capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo (procesadores de texto, hojas de clculo, navegadores web, etc.). La capa de aplicacin establece la disponibilidad de los distintos elementos que deben participar en la comunicacin, sincroniza las aplicaciones que cooperan entre s y establece acuerdos sobre los procedimientos de recuperacin de errores y control de la integridad de los datos. Capa 6: La capa de presentacin La capa de presentacin proporciona sus servicios a la capa de aplicacin, garantizando que la informacin que enva la capa de aplicacin de un sistema pueda ser entendida y utilizada por la capa de aplicacin de otro, estableciendo el contexto sintctico del dilogo. Su funcin principal es aislar a las capas inferiores del formato de los datos de las aplicaciones especficas, transformando los formatos particulares (ASCII, EBCDIC, etc.) en un formato comn de red, entendible por todos los sistemas y apto para ser enviado por red. Es tambin las responsable de la obtencin y de la liberalizacin de la conexin de sesin cuando existan varias alternativas disponibles. Traducir entre varios formatos de datos utilizando un formato comn, estableciendo la sintaxis y la semntica de la informacin transmitida. Para ello convierte los datos desde el formato local al estndar de red y viceversa. Capa 5: La capa de sesin

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


La capa de sesin proporciona sus servicios a la capa de presentacin, proporcionando el medio necesario para que las entidades de presentacin de dos host que se estn comunicando por red organicen y sincronicen su dilogo y procedan al intercambio de datos. Capa 4: La capa de transporte La capa de transporte proporciona sus servicios a la capa de sesin, efectuando la transferencia de datos entre dos entidades de sesin. Para ello, divide los datos originados en el host emisor en unidades apropiadas, denominadas segmentos , que vuelve a reensamblar en el sistema del host receptor.

La capa de transporte es la primera que se comunica directamente con su capa par de destino, ya que la comunicacin de las capas anteriores es de tipo mquina a mquina. La capa de transporte intenta suministrar un servicio de transporte de datos que asle las capas superiores de los detalles del mismo, encargndose de conseguir una transferencia de datos segura y econmica y un transporte confiable de datos entre los nodos de la red. Para ello, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales, proporcionando un servicio confiable mediante el uso de sistemas de deteccin y recuperacin de errores de transporte. Controla la interaccin entre procesos usuarios en las mquinas que se comunican. Incluir controles de integracin entre usuarios de la red para prevenir perdidas o doble procesamiento de transmisiones. Capa 3: La capa de red La capa de red proporciona sus servicios a la capa de transporte, siendo una capa compleja que proporciona conectividad y seleccin de la mejor ruta para la comunicacin entre mquinas que pueden estar ubicadas en redes geogrficamente distintas. Es la responsable de las funciones de conmutacin y enrutamiento de la informacin (direccionamiento lgico), proporcionando los procedimientos necesarios para el intercambio de datos entre el origen y el destino, por lo que es necesario que conozca la topologa de la red (forma en que estn interconectados los nodos), con objeto de determinar la ruta ms adecuada. En esta capa es donde trabajan los routers, dispositivos encargados de encaminar o dirigir los paquetes de datos desde el host origen hasta el host destino a travs de la mejor ruta posible entre ellos. Capa 2: La capa de enlace de datos La capa de enlace proporciona sus servicios a la capa de red, suministrando un trnsito de datos confiable a travs de un enlace fsico. Se ocupa del direccionamiento fsico, la topologa de red, el acceso a la misma, la notificacin de errores, la formacin y entrega ordenada de datos y control de flujo. Su principal misin es convertir el medio de transmisin en un medio libre de errores de cualquier tipo. Capa 1: La capa fsica La misin principal de esta capa es transmitir bits por un canal de comunicacin, de manera que cuanto enve el emisor llegue sin alteracin al receptor. La capa fsica proporciona sus servicios a la capa de enlace de datos, definiendo las especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar, mantener

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


y desactivar el enlace fsico entre sistemas finales, relacionando la agrupacin de circuitos fsicos a travs de los cuales los bits son transmitidos.

3.9.1.2 Insercion de puntos de verificacion de la capa de sesion

Permite que usuarios en distintas computadoras establezcan una sesin entre ellos, a travs de la misma se puede llevar a cabo un transporte de datos, tal como lo hace la capa de transporte. La mejora de los servicios, le permite al usuario acceder a un sistema de tiempo compartido a distancia o transferir un archivo.
Servicios de esta capa: Sincronizacin: esta capa proporciona la insercin de puntos de verificacin para el control de flujo. Esto es pues, si dos computadoras desean transmitir un archivo que lleva dos horas, y al cabo de una hora se interrumpen las conexiones de red, la transmisin se debe desarrollar nuevamente desde el principio, con el servicio que brinda esta capa slo se transmite lo posterior al punto de verificacin.

3.9.2 Seguridad 3.9.2.1 Seguridad en un sitio


Operatividad La informacin que contenga la pgina debe estar siempre en condiciones operativas para quienes acceden a la misma puedan recorrerla sin problemas, sin encontrar fallas, faltas, o cualquier tipo de anomala. Integridad De nada sirve que una informacin est en condiciones operativas si es incompleta o est alterada. Para que una informacin resulte intil no es necesario que sea destruida, puede ser suficiente una accin tan sutil como cambiar los unos por ceros. Por lo tanto la integridad de la informacin que se muestra en una pgina Web es uno de los factores ms importantes de la seguridad, pues de l dependen el inters y la credibilidad de la pgina. La integridad de la pgina puede ser daada por fallas de hardware o software, o atacada por intrusos en el sistema que toman el control sobre algn sector y modifican el contenido de las pginas Privacidad Es lgico pensar que quien quiere que una informacin sea privada no debe colocarla en una pgina Web. Pero puede ocurrir que parte de la informacin est reservada a usuarios registrados o que exista algn tipo de restriccin. Seguridad y transacciones en efectivo en la web

Para muchas aplicaciones de negocios, como la publicidad y promociones simples, es probable que no se necesite tratar con precauciones de seguridad. Pero si se permite que los usuarios tengan acceso a datos delicados, se debern tomar medidas para proteger a los datos. Debido a que cada vez son ms las personas que desean transferir documentos e informacin de tarjetas de crdito o cualquier tipo de transmisin de datos en forma segura y sin el temor a los crackers y piratas. Las medidas de seguridad bsicas a tener en cuenta son: La encriptacin de datos

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


Es una tcnica para ocultar datos de manera que slo puedan ser vistos por aquellos que deben verlos. Consiste en reemplazar un mensaje enviado con un algoritmo difcil de adivinar.
Los servidores seguros tratan de encriptar los datos entre el navegador y el servidor. Firma digital Ofrece un mtodo de encriptacin de datos que evita tener que compartir claves para leer mensajes. Es la tcnica llamada encriptacin de clave pblica, donde cada usuario tiene dos claves: una clave pblica y una clave privada. Creacin de un sitio seguro Las ventajas de crear un sistema seguro antes de ser pirateado deben ser obvias. La prevencin es la mejor medicina y esto se aplica tambin ala seguridad de las computadoras. Se debe mantener la seguridad de los archivos de datos de tal forma que solo las personas correctas puedan verlos. Esto es crucial para los siguientes tipos de datos y archivos: contraseas de usuarios, archivos de facturacin, registros de sistema y de usuarios, informacin de tarjetas de crditos, informacin confinada de sistemas remotos, compiladores, herramientas de administracin. Firewalls, Wrappers y Proxies Los firewalls, wrappers y proxies ofrecen una buena lnea de defensa para los propietarios de servidores Web y administradores de sistemas. Los firewalls pueden ser software o hardware que protege los puertos y evita que los piratas penetren al sistema. Los firewalls permiten que tengan acceso al sistema slo ciertos nombres de dominio confiables. Los wrappers son interesantes porque son flexibles. Pueden actuar como firewalls y en realidad pueden rechazar usuarios con base en sus nombres de usuarios al igual que en sus nombres de dominios. Adems permite crear callejones sin salida que permiten atrapar piratas. El modo proxy es un mtodo que permite ocultar datos por medio de reenrutamiento de las solicitudes. Es til para usuarios que estn detrs de una firewall. Los usuarios establecen una direccin proxy de su navegador para que apunte hacia su servidor Web. El servidor Web maneja entonces la direccin real de los datos hacia el mundo exterior. Esto reduce la direccin que el usuario est tomando cuando deja su sistema, permitindole al usuario enrutar los datos los datos a travs de los agujeros en sus propias firewalls. La otra ventaja es que las solicitudes pueden ser filtradas por el software del servidor. Al filtrar la informacin, puede restringir el contenido y rastrear el uso al igual que modificar la informacin en ese instante. Otra ventaja de los servidores proxy es que los servicios como FTP, Telnet, Gopher, NetnNews, etc., pueden ser enrutados a servidores diferentes. Esto le permite distribuir diversas cargas de servidor Web a diferentes servidores fsicos. Adems de beneficiarse con el ocultamiento de los datos, ser reduce la carga del servidor.

3.9.2.2 Criptografa: llave secreta, llave pblica, certificados de llaves pblicas


Criptografa Del griego kryptos (ocultar) y grafos (escribir), literalmente escritura oculta, la criptografa es la arte y ciencia de cifrar y descifrar datos utilizando las matemticas. Haciendo posible

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


intercambiar datos de manera que slo puedan ser ledos por las personas a quienes van dirigidos. Con ms precisin deberamos hablar de criptologa, que s hace referencia a las tcnicas de cifrado, la criptografa, y sus tcnicas complementarias: las del criptoanlisis, que son aquellos mtodos que se utilizan para romper textos cifrados con objeto de recuperar la informacin original. La finalidad de la criptografa es en primer lugar, garantizar el secreto en la comunicacin entre dos entidades (personas, organizaciones, etc.); en segundo lugar, asegurar que la informacin que se enva es autntica en un doble sentido: que el remitente sea realmente quien dice ser; y por ltimo impedir que el contenido del mensaje enviado (habitualmente denominado criptograma) sea modificado en su trnsito. Otro mtodo para ocultar el contenido de un mensaje es ocultar que ha habido un mensaje. Con esteganografa se puede ocultar un mensaje en un archivo de sonido, una imagen o incluso en reparto de los espacios usados para justificar un texto plano. Normalmente aparte de ocultarlo el mensaje adems se cifra. Criptografa simtrica Tambin conocida como criptografa clsica o de llave privada. Este tipo de criptografa es anterior al nacimiento de los ordenadores. Mtodo criptogrfico que usa una misma clave para cifrar y para descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al destinatario, y ste lo descifra con la misma. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debera ser de ninguna ayuda para un atacante conocer el algoritmo que se est usando. Slo si el atacante obtuviera la clave, le servira conocer el algoritmo. Los algoritmos de cifrado usados por ejemplo en el sistema GNU, GnuPG tienen estas propiedades. Dado que toda la seguridad est en la clave, es importante que sea muy difcil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los lamos por su habilidad para abrir cajas de seguridad. Para alimentar la leyenda que haba en torno a l, llevaba encima un juego de herramientas que incluan un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeo nmero la cantidad de combinaciones que deba probar, y a partir de ah simplemente probaba hasta que adivinaba la combinacin correcta. En otras palabras, reduca el tamao de posibilidades de claves. Hoy por hoy, los ordenadores pueden adivinar claves con extrema rapidez, y sta es la razn por la cual el tamao de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles. 2 elevado a 56 son 72.057.594.037.927.936 claves. Esto representa un nmero muy alto de claves, pero una mquina computadora de uso general puede comprobar todo el espacio posible de claves en cuestin de das. Un mquina especializada lo puede hacer en horas. Por otra parte, algoritmos de cifrado de diseo ms reciente como 3DES, Blowfish e IDEA usan todos claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto representa muchas, muchsimas ms claves, y aun en el caso de que todas las mquinas del planeta estuvieran cooperando, todava tardaran ms tiempo que la misma edad del universo en encontrar la clave Criptografa asimtrica Tambin conocida como criptografa moderna o de llave pblica. Este tipo de criptografa se desarrollo en los aos 70 y utiliza complicados algoritmos matemticos relacionados con nmeros primos y curvas elpticas. Mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

ISC. Javier Mndez Morales


usa la clave pblica del destinatario para cifrar el mensaje, y una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje. Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos. Con las claves pblicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s Criptografa hbrida Mtodo criptogrfico que usa tanto un cifrado simtrico como uno asimtrico. Emplea el cifrado de clave pblica para compartir una clave para el cifrado simtrico. El mensaje que se est enviando en el momento, se cifra usando la clave y envindolo al destinatario. Ya que compartir una clave simtrica no es seguro, la clave usada es diferente para cada sesin.

3.9.2.3 Estndares ISO para codificacin DES (Data Encryption Standard)

Estndar de codificacin de datos. Algoritmo criptogrfico estndar desarrollado por el Instituto Nacional de Estndares y Tecnologa de los Estados Unidos.

Generacin: 2004-2008

Tuxtla Gutirrez, Chiapas, Mxico Cel.: 961 142 75 88

You might also like