Vous êtes sur la page 1sur 192

7(&12/2*$ '( &2081,&$&,1(6 < 5('(6

Asignatu ra: Tecnologa De com u nicaciones y redes Profesor/ a: Jorge Cabal Prieto

7(/(07,&$

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 1 de 192 Im genes: Lu is Gonzlez Garca

7(0$  ,QIRUPDFLyQ GH OD DVLJQDWXUD 7(0$  ,QWURGXFFLyQ D OD 7HOHPiWLFD 1.1. Concepto de telemtica 1.2. Evolucin histrica 1.3. Esquema bsico telemtico 1.4. Codificacin de la informacin 1.5. Tipos de redes 7(0$  &RPXQLFDFLyQ HVWUDWLILFDGD HQ QLYHOHV 2.1. Funcionamiento de la comunicacin 2.2. Protocolos y servicios 2.3. Modelo de referencia OSI 2.4. Niveles OSI 7(0$  1LYHO )tVLFR 3.1. Especificaciones del nivel fsico 3.2. Protocolo fsico 3.3. Las normalizaciones del nivel fsico 3.4. Las recomendaciones del nivel fsico 7(0$  1LYHO GH HQODFH GH GDWRV 4.1. Introduccin 4.2. Funciones de un protocolo del nivel 4.3. Fases de un Protocolo del Nivel de Enlace 4.4. Protocolos del nivel de enlace 7(0$  1LYHO GH 5HG 5.1. Especificaciones del nivel de red 5.2. Encaminamiento 5.3. Congestin 7(0$  1LYHOHV 6XSHULRUHV 26, 6.1. Nivel de Transporte 6.2. Nivel de Sesin 6.3. Nivel de Presentacin 6.4. Nivel de Aplicacin 7(0$  5HGHV GH $UHD /RFDO 7.1. Conceptos bsicos 7.2. Caractersticas de las LAN 7.3. Ventajas y desventajas

............................................................ 3DJ  ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ ............................................................ 3DJ  Pag. 5 Pag. 5 Pag. 6 Pag. 7 Pag. 13 3DJ  Pag. 21 Pag. 31 Pag. 33 Pag. 35 3DJ  Pag. 38 Pag. 38 Pag. 40 Pag. 44 3DJ  Pag. 44 Pag. 46 Pag. 50 Pag. 51 3DJ  Pag. 57 Pag. 66 Pag. 76 3DJ  Pag. 79 Pag. 85 Pag. 87 Pag. 88 3DJ  Pag. 89 Pag. 89 Pag. 90

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 2 de 192 Im genes: Lu is Gonzlez Garca

7(0$  6HUYLGRUHV (VWDFLRQHV \ 6LVWHPDV 8.1. Introduccin. 8.2. Servidores 8.3. Estaciones de Trabajo 8.4. Sistemas Operativos en Red 7(0$  0HGLRV GH &RPXQLFDFLyQ 9.1. Introduccin 9.2. Anlisis de la seal 9.3. Tipos de medios 7(0$  7DUMHWDV GH UHG 10.1. Definicin y funciones 10.2. Opciones y Parmetros 10.3. Tipos especiales 7(0$  $PSOLDFLyQ GH XQD /$1 11.1. Interconexin de redes 11.2. Dispositivos usados para conectar redes 11.3. Seguridad en una red 7(0$  ,PSOHPHWDU XQD /$1 VHJ~Q 1RUPDOL]DFLyQ $16,7,$(,$ $ 12.1. Introduccin al Cableado Estructurado 12.2. Tipos de Medios de Transmisin 12.3. Implantacin de una LAN

............................................................ ............................................................ ............................................................ ............................................................ ............................................................

3DJ  Pag. 91 Pag. 91 Pag. 94 Pag. 95

............................................................ 3DJ ............................................................ Pag.103 ............................................................ Pag.103 ............................................................ Pag.105 ............................................................ 3DJ ............................................................ Pag.125 ............................................................ Pag.127 ............................................................ Pag.134 ............................................................ 3DJ ............................................................ Pag.135 ............................................................ Pag.136 ............................................................ Pag.142 ............................................................ 3DJ ............................................................ Pag.169 ............................................................ Pag.176 ............................................................ Pag.183

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 3 de 192 Im genes: Lu is Gonzlez Garca

7(0$  ,1)250$&,1 62%5( /$ $6,*1$785$ 0RGXOR %7(& $VLJQDWXUD


COMPUTER PLATAFORMS TECNOLOGA DE COMUNICACIONES Y REDES

+RUDV 6HPDQDOHV
3 horas

Esta unidad est dirigida a aquellos que necesiten conocimientos de arquitectura suficientes para tomar decisiones en la seleccin/especificacin de sistemas as como usar hardware y software de manera efectiva. Se mostrar a los estudiantes como usar sistemas operativos para crear sus propios entornos operativos y participar en su desarrollo. Muchos informticos se comunican con tcnicos especialistas durante la especificacin y el planteamiento de la implementacin de sistemas. Esta unidad est dirigida a dar a estos la confianza para comunicarse con los especialistas tcnicos y validar sus recomendaciones. 1. Evaluar el rendimiento de un sistema informtico. 2. Utilizar un sistema operativo 3. Actualizar un sistema. 4. Participar en la planificacin de instalacin de una red. 7HPDV  \  4.1. Identificar y describir en trminos no tcnicos los componentes 7HPDV de una red.  \  4.2. Describir la topologa, los requerimientos de comunicacin externa y los mnimos requisitos de almacenamiento. 4.3. Describir un plan de formacin para usuarios y especificar las funciones de un help desk 4.4. Describir la poltica de seguridad de una red.

'HVFULSFLyQ GH OD XQLGDG

2EMHWLYRV JHQHUDOHV

2EMHWLYRV D GHPRVWUDU HQ HVWH WHPDULR

 3DUWLFLSDU HQ OD SODQLILFDFLyQ GH LQVWDODFLyQ GH XQD UHG

3UXHEDV D UHDOL]DU
Febrero: 1Examen

2EMHWLYRV (YDOXDGRV
Objetivos: 4

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 4 de 192 Im genes: Lu is Gonzlez Garca

7(0$  ,1752'8&&,1 $ /$ 7(/(07,&$

 &21&(372 '( 7(/(07,&$

Telemtica o Teleinformtica. Definiciones: Ciencia que trata la conectabilidad y comunicacin a distancia entre procesos. Conjunto de maquinas tcnicas y mtodos relacionados entre si y que permiten el proceso de datos a distancia. La ciencia de la Telemtica empieza en 1960 con la aparicin de los Sistemas Operativos de 3 Generacin. Para la comunicacin a distancia encontraremos 3 formatos.

Ordenador y Ordenador Ordenador y Perifrico Perifrico y Perifrico

La comunicacin constituye un elemento vital para la evolucin y desarrollo de la humanidad. Para que se realice una transmisin se necesita: EMISOR MEDIO RECEPTOR

 (92/8&,1 +,675,&$


1830 Telgrafo (Samuel Morse) 1976 Telfono (Alexander Graham Bell) 1910 Teletipo o Teleimpresor (Kleinshmidt) 1950 MODEM Transmisin entre computadoras, pero sin xito hasta los 60. 1962 S.A.G.E. (Service of Automatic Ground Enviroment) Permite comunicar aviones con servicios terrestres. 70s Ordenadores en Redes y Protocolos. 1971 ARPANET Da salida a Internet. 1972 RETD (Red Especial de Transmisin de Datos) Iberpac Centralitas de conexin (Telefnica). 1974 SNA de IBM (System Network Architecture) Sistema que permite la comunicacin entre PCs. 1978 LAN (Local Area Network) 1981 Es cedido por ARPANET a 3 Universidades Americanas con el fin de investigar procesos a distancia. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 5 de 192 Im genes: Lu is Gonzlez Garca

1984 Todas las Universidades Americanas formaban una misma red que surgi de ARPANET, convirtindose en una red pblica de comunicaciones, conocida en los 90 s como INTERNET.

 (648(0$ %6,&2 7(/(07,&2


Sistema Telemtico es un conjunto de recursos fsicos (Hardware) y lgicos (Software) utilizados para satisfacer unas determinadas necesidades de transmisin de datos.

Procesador Central (Host) Se encarga de tratar la informacin. Pueden existir varios centros de tratamiento y en consecuencia varios HOST. Tambin puede realizar tareas propias de comunicacin, en caso de que no exista un procesador de comunicaciones. Procesador de Comunicaciones o Unidad de Control (Front-End) Se encarga de auxiliar en las tareas de gestin de comunicacin al procesador central. Adaptador Convertidor (Adapter) Son los encargados de convertir los datos que emite el procesador central o el procesador de comunicaciones a la lnea de telecomunicaciones. Lnea de Telecomunicaciones o Red de Telecomunicacin encargada de ser el medio entre 2 o ms adaptadores-convertidores. Terminal Remoto Cualquier dispositivo capaz de comunicar, recibir o intercambiar datos con el procesador central. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 6 de 192 Im genes: Lu is Gonzlez Garca

 &2',),&$&,1 '( /$ ,1)250$&,1


La informacin para ser transmitida necesita ser adaptada al medio de transmisin, es decir, a la lnea de telfono, cable MODEM, etc. Cada uno de estos tiene su propia codificacin. Para ello es preciso codificar dicha informacin y as evitar que la informacin se modifique. Los sistemas de codificacin sirven para que el archivo llegue igual que cuando fue mandado. CDIGO Transformacin de la informacin en un determinado alfabeto fuente a un alfabeto destino.

CDIGO Es cuando existe una correspondencia biunvoca y recproca entre los smbolos del alfabeto fuente y los smbolos del alfabeto destino. Biunvoca Significa que la informacin de un punto al otro parezca diferente, es lo mismo, porque conoce la codificacin. La comunicacin entre ambos establece una serie de normas que haga que los datos sean comprendidos por ambos, (EMISOR o FUENTE y DESTINO-RECEPTOR). Esta definicin de cdigo se corresponde para Cdigos tiles. Cada palabra del Emisor tiene su correspondencia en el alfabeto destino. Si mandas 010 en el Receptor es = 0101, otra equivalente. Podemos entender como Cdigos Redundantes cuando existen palabras del alfabeto destino que pueden ser iguales a una nica palabra del alfabeto fuente o que puede haber palabras en el alfabeto destino que no tienen su correspondencia en el alfabeto fuente.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 7 de 192 Im genes: Lu is Gonzlez Garca

TAMAO DE UN CDIGO Entenderemos como el nmero de palabras que configuran el alfabeto correspondiente. El tamao de smbolo (Cantidad de Bits), nos indica cuantos bits tiene una palabra. TIPOS DE CDIGOS:

Cdigos Detectores Detectan Errores Bien o Mal. Cdigos Correctores Detectan y Corrigen los Errores.

LA CALIDAD DE UNA TRANSMISIN Se mide por la Tasa De Error (Tr), que son los Bits ennviados de forma errnea entre el Sumatorio del N de Bits enviados. 7U

1 GH%LWV(UURQHRV 1 GH%LWV(QYLDGRV

&',*26 &255(&725(6: DISTANCIA N de Bits que cambian de una palabra a otra. N de Bits diferentes de una palabra a otra de forma secuencial.

' 2Q + 1

Para que corrijan, como mnimo 1 error, D tiene que ser = 3 &',*26 '(7(&725(6

2 Q +1

Va a detectar como mnimo 1 bit.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 8 de 192 Im genes: Lu is Gonzlez Garca

 'LYLVLyQ GH ORV &yGLJRV GH ,QIRUPDFLyQ 6,67(07,&26 Son los que utilizan un mismo sistema, tanto para transformar el Cdigo, como para recibir el Cdigo.

Control de Paridad (Hamming y Paridad de 3 tipos) Su funcionamiento se basa en controlar la paridad de sus bits. o Paridad Simple En cualquier cdigo de informacin que no detecta, agregar 1 bit ms. (Solo Detecta). o Cdigos Multidimensionales Detecta y Corrige. Se basa tambin en agregar 1 bit, sino que tambin podrn modificar bits del Cdigo Fuente. o Cdigo Hamming Consiste en agregar ms de 1 bit al Cdigo de informacin, para que se cumpla la paridad en las potencias de 2. Sistemas Algebraicos Realiza una serie de operaciones algebraicas en el Cdigo Fuente y la informacin se la agregan ms bits para que en la recepcin poder aplicar las mismas operaciones algebraicas y comprobar con la informacin agregada. o Redundancia Cclica Son los que aplicando una serie de ecuaciones matemticas, el resultado siempre va a dar lo mismo. o Cdigos Residuales Son aquellos en los cuales el resultado de las ecuaciones matemticas se acompaan con la informacin, tras ser recibidas estas, se aplican las mismas ecuaciones matemticas y se compara con la informacin residual.

(-(5&,&,2 &',*2 +$00,1* El Cdigo Hamming sirve para los cdigos del tipo que no detectan ni corrigen errores. 1) Ver si el Cdigo Corrige y detecta errores. Este se sabe aplicando las formulas.

' 2Q + 1

Detecta Errores

La n es el nmero de Bits que puede corregir La D es la distancia.

2 Q +1

Corrige Errores

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 9 de 192 Im genes: Lu is Gonzlez Garca

0 1 0 1 0 1 0 1

0 1 0 1 1 0 1 0

0 1 1 0 0 1 1 0

La columna de la derecha indica la Distancia. 3 2 3 1 3 2 3 Para saber la distancia mnima hay que mirar los bits que cambian en una palabra.

2) Una vez que sabemos si corrige o no, utilizaremos la siguiente frmula:

2
P=2

Q + 3 +1
2
2

La P es el n de bits que agrega al Cdigo Destino. La n es el nmero de Bits del Cdigo Fuente.

4+2

4 6 Se cumple, si p fuera igual a 3 ya no nos servira, pues 2 elevado a la 3 es = 8, por tanto 8 seria mayor que p+3, y no se cumplira.

3)

Tabla del CODIGO HAMMING 1  &)         0 0 0 0 1 1 1 1  0 0 1 1 0 0 1 1           0 1 0 1 0 1 0 1                   

Se copia el cdigo fuente en las columnas. En la c6 la primera de la izquierda del C.D., en la c5 la segunda y el la c3 la ltima de ellas.

Como hemos tenido que coger los bits en las posiciones 1, 2,3.

 


  
por lo tanto tendremos que aadir

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 10 de 192 Im genes: Lu is Gonzlez Garca

4)

CREACIN DE LA TABLA DE ERRORES

Siempre va a tener el n de bits del Cdigo Hamming + 1, en este caso 6+1 = 7 Filas. 6L (UURU (UURU ELW  (UURU ELW  (UURU ELW  (UURU ELW  (UURU ELW  (UURU ELW  5) & 0 0 0 0 1 1 1 & 0 0 1 1 0 0 1 & 0 1 0 1 0 1 0

HACER LAS LEYES DE HAMMING. Dnde se encuentran los Errores?, En que columnas de la Tabla de Errores? La C se refiere a la columna. C1  , 3 , 5 - Tiene que cumplir paridad en los bits 3 y 5 C2  , 3 , 6 - Tiene que cumplir paridad en los bits 3 y 6 C3  , 5 , 6 - Tiene que cumplir paridad en los bits 5 y 6 El nmero de Unos tiene que ser PAR, 0, 2, 4, 6, etc.

6)

CORREGIR EL CODIGO

Mira en la C1 1,3,5. Tiene que haber paridad en esas posiciones. Si la cumple se queda igual, sino, se cambia. Si no cumple se pone un 1.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 11 de 192 Im genes: Lu is Gonzlez Garca

(MHUFLFLR Dado un Cdigo de Informacin Binario en exceso a la 15 (que empieza a partir de 15), siendo n = 5, demostrar que ese Cdigo Corrige y Detecta errores. En caso contrario, aplicar las Tcnicas conocidas para convertirlo en Cdigo Corrector.                                   0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1                    1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1  1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1  1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1                    0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0                                     

Comprobamos a ver si corrige errores. 1 >= n + 1 n=0 D >= 2 n + 1 3 1 >= 2 n n=1 Aplicamos la formula.

Q + 3 +1

Queda 2 elevado a la 4, que es igual a 5 + 4 + 1 segn la formula, por tanto aadiremos datos en los bits 1, 2, 4, 8, que sale de las potencias de 2 a la 4. 2 a la 0 = 1; 2 a la 1 = 2; 2 a la 2 = 4; 2 a la 3 = 8

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 12 de 192 Im genes: Lu is Gonzlez Garca

La tabla de errores. P = 4, por tanto 4 Columnas. El Cdigo Hamming es + 1, entonces 9 + 1 = 10 Filas. 6LQ (UURU (UURU  (UURU  (UURU  (UURU  (UURU  (UURU  (UURU  (UURU  & 0 0 0 0 0 0 0 1 1 & 0 0 0 1 1 1 1 0 0 & 0 1 1 0 0 1 1 0 0 & 1 0 1 0 1 0 1 0 1

C1 = 1, 3, 5, 7, 9 C2 = 2, 3, 6, 7 C3 = 4, 5, 6, 7 C4 = 8, 9

 7,326 '( 5('(6


 &ODVLILFDFLyQ VHJ~Q VX HYROXFLyQ RTD Conjunto de elementos fsicos y lgicos que permiten la interconexin de equipos y satisface todas las necesidades de transmisin de datos entre los mismos. 1- 5(7' (Red Especial de Transmisin de Datos). Funcionando con un solo procesador central. Estas redes fueron utilizadas para la Telefona Bsica.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 13 de 192 Im genes: Lu is Gonzlez Garca

6yOR SXHGH KDEHU  3URFHVDGRU &HQWUDO 3& SDUD GDU VHUYLFLR DO UHVWR GH terminales, conocido como REDES CENTRALIZADAS. /RV 7HUPLQDOHV 5HPRWRV 75 QR WLHQHQ 6LVWHPD 2SHUDWLYR /D 6HJXULGDG HV PX\ HOHYDGD VyOR VH DSOLFD DO 3& 7DPELpQ VRQ 5HGHV muy vulnerables, pues si falla el PC tambin fallan los

(T.R.).

2- 5HGHV 0XOWL6LVWHPD Conjunto de procesadores centrales. Comparten funciones de gestin y control de la Red. En caso de que un PC falle, los otros pueden realizar esas funciones y as seguir dando servicio a los diferentes terminales. La Seguridad es ms complicada. Dependiendo de los PC que tengamos, nos dar la seguridad que tendremos que aplicar.

3- 5HGHV 'LVWULEXLGDV Permiten la conexin entre distintos tipos de Redes, Procesadores Centrales e incluso Terminales. Va a funcionar casi siempre, a no ser que se caiga una rama entera. Trazar una directiva de seguridad es muy complicado.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 14 de 192 Im genes: Lu is Gonzlez Garca

4- /$1 (Redes de Area Local) Fomadas por Ordenadores Personales Pc s, que cada uno har el rol del PC (Procesador Central). Si uno de los Pc cae, los dems siguen funcionando. La seguridad se instala en cada uno de los Pc por separado.

1- 5HGHV GH UHD ([WHQVD :$1 :LGH $UHD 1HWZRUN Conjunto de redes formada por equipos conocidos como nodos, donde la funcin de estos es la de comunicar los diferentes tipos de redes. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 15 de 192 Im genes: Lu is Gonzlez Garca

 &ODVLILFDFLyQ VHJ~Q VX H[WHQVLyQ

Normalmente son redes pblicas de telefona de un pas, aunque pueden ser redes de carcter privado, usadas por grandes empresas para poder unir sus diferentes redes a nivel nacional o internacional. Una WAN tiene que superar limites Metropolitanos, normalmente son redes de muchos KM. Este tipo de redes permite conexiones entre mltiples usuarios y dispositivos de todo tipo. Actualmente hay 3 Redes WAN en Espaa. 5HG 7(/(; Correos 5HG 7HOHIyQLFD %iVLFD o RETD (1972 Telefnica (Iberpac) o R.B. (Red Bsica) Red IRISH Universidades Espaolas RETD (Unix) 2- 0$1 0HWURSROLWDQ $UHD 1HWZRUN Limitadas a un municipio o ciudad. Suelen ser privadas (Ej. RETECAL). 3- /$1 /RFDO $UHD 1HWZRUN Redes creadas para tratar la informacin a pequeas distancias. Caractersticas:

Privadas. Pueden albergar una gran cantidad de dispositivos. Llegan a distancias de pocos KM. Velocidad de transmisin muy alta, 10 MB/s a 1 GB/s. Permiten la conexin con otras redes.

 &ODVLILFDFLyQ VHJ~Q VX FRPXQLFDFLyQ La comunicacin de datos entre dos puntos tiene lugar a travs de una lnea de transmisin que puede ser unida de forma directa o mediante otros dispositivos de comunicacin. La ms simple es de una forma directa, lo que conocemos como conmutacin.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 16 de 192 Im genes: Lu is Gonzlez Garca

Ejemplo de comunicacin directa.

Lgicamente el problema de este tipo de conexiones es el cableado de conexin entre equipos. Este tipo de conexiones se hacan hace tiempo y se haca conectando, por ejemplo, dos equipos a travs del puerto de comunicaciones LPT o COM, etc. Para poder evitar todo esto, aparecen los NODOS. 1RGRV Las redes de hoy en da se componen de un conjunto de nodos interrelacionados, cuya misin es transmitir la informacin de un NODO a otro, proveniente de los equipos de datos que se encuentran conectados directamente a dichos nodos.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 17 de 192 Im genes: Lu is Gonzlez Garca

Para la realizacin del encaminamiento de los datos, es decir, desde que sale de un equipo de la red, hasta que llega a su destinatario a travs de los diferentes nodos que conforman esa red, podemos usar 3 tcnicas diferentes. 1- &21087$&,1 '( &,5&8,726: El proceso se realiza en las redes normalmente telefnicas. El equipo que inicia la comunicacin solicita lo que se llama autorizacin de llamada al equipo destinatario. Si este se encuentra libre, se establece un enlace fsico a travs de un canal para que posteriormente se produzca la transmisin de la informacin. Terminado el proceso de transmisin de la informacin se procede a la desconexin de dicha unin fsica.

Si el Receptor esta libre, el recorrido ms lgico seria A, C, D, E hasta el Receptor, el canal queda cerrado y comienza la transmisin de datos. Se puede usar el Nodo A y despus al D, pero no al C, debido a que el canal esta cerrado al ser usado por una conexin anterior. Los Nodos se pueden usar, pero los caminos no hasta que no termine la transmisin que se este efectuando. 2- &21087$&,1 '( 0(16$-(6 El dispositivo emisor incorpora a la informacin que quiere transmitir una direccin del destino que se conoce como mensaje, el mensaje es transmitido a travs de los nodos de la red, almacenndose en cada uno de ellos hasta llegar a su destino. El sistema de conmutacin de mensajes suele funcionar mediante tablas de encaminamiento. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 18 de 192 Im genes: Lu is Gonzlez Garca

Los canales van quedando libres a medida que van llegando a los nodos y quedan guardados en el Nodo correspondiente. 3- &21087$&,1 '( 3$48(7(6 6LVW GH &RPXQLFDFLyQ )tVLFRV \ /yJLFRV Surge para poder evitar las carencias de las 2 tcnicas anteriores. El funcionamiento es exactamente igual que la tcnica de Conmutacin de Mensajes, pero la informacin que se quiere enviar, se fragmenta en paquetes, incorporando en cada uno de ellos ms informacin de la que se desea transmitir. PEJ. En cada uno, el destinatario, el nmero del paquete, etc. En los dos casos anteriores, la informacin sigue la misma ruta todas la veces q se enve un paquete de un mismo archivo, en cambio, en este no, pues puede mandar los distintos paquetes utilizando el Nodo que este libre y en mejor situacin para agilizar el proceso de transmisin.  6HJ~Q VX XWLOL]DFLyQ RTD s - Se dividen dependiendo de la UTILIZACIN por parte de los Usuarios, en Dos Tipos. 1- 5('(6 '(',&$'$6: Son las que por motivos de seguridad, velocidad o ausencia de otro tipo de Red, conectan dos o ms puntos de una forma exclusiva, que solamente van a poder ser usadas por un mismo usuario. Dentro de estas, encontraremos 2 tipos ms. Redes de Punto a Punto De un equipo a otro (Slo 2 elementos conectados).

Se puede destacar. -

Son los primeros en utilizarse Dependiendo del tipo de conexin va a variar la velocidad. Una de sus ventajas es la Seguridad, no puede ser ms alta.

Redes Multipunto Entre varios elementos. Se trata de la unin de varios elementos, compartiendo una nica lnea de transmisin. Normalmente este tipo de redes son las utilizadas en las redes de tipo centralizado. 2- 5('(6 &203$57,'$6: Son las que unen un gran nmero de usuarios, compartiendo todas las necesidades de la red. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 19 de 192 Im genes: Lu is Gonzlez Garca

Redes de Telefona Conmutada (Casas Particulares) Red que se utiliza para comunicaciones telefnicas, se puede destacar:

o o o o

Gran extensin a nivel mundial Precio (De cara al usuario es barato) La velocidad y la calidad de transmisin es baja Poca seguridad en las transmisiones

Redes de Conmutacin de Paquetes Redes en las que existen nodos con procesadores que regulan el trfico de paquetes, siendo estas pequeas partes de informacin las que el usuario desea transmitir.
Redes de Conmutacin de Circuitos Redes en las que los centros de conmutacin establecen un circuito dedicado entre 2 elementos, todas menos las redes de telefona y las que establezcan un circuito fsico. Redes Digitales de Servicios Integrados (RDSI) Las RDSI se basan en desarrollos tecnolgicos de transmisin digital (0,1). Red Digital de uso general, capaz de integrar varios servicios (voz, datos, imagen, texto). Comienza en Espaa a partir de los aos 90 y para poder integrarse en una lnea necesita de un nodo digitalizado central.

 6HJ~Q ORV 6HUYLFLRV TXH 3URSRUFLRQDQ Las RTD S:  6%7 5HG GH 6HUYLFLR %iVLFR GH 7UDQVPLVLyQ Dan servicio sin alterar la informacin que transmiten. o Redes telefnicas o Redes de Conmutacin de Circuitos  69$ 5HGHV GH 6HUYLFLRV GH 9DORU $xDGLGR Adems de realizar la transmisin, actan sobre ella de algn modo. Todas aquellas redes que modifican el continente de la informacin sin variar su contenido van a estar integrados dentro de las SVA.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 20 de 192 Im genes: Lu is Gonzlez Garca

7(0$  &2081,&$&,1 (675$7,),&$'$ (1 1,9(/(6  )81&,21$0,(172 '( /$ &2081,&$&,1


 0RGDOLGDGHV GH 7UDQVPLVLyQ Los datos digitales procedentes de un PC pueden ser transmitidos segn sea la naturaleza del Medio de Transmisin. La forma ms sencilla de enviar datos digitales es enviar directamente a travs de una lnea de transmisin (EMISOR-RECEPTOR). BANDA BASE Se denomina as porque trabaja con 0 y 1, el principal inconveniente es la fuerte degradacin que experimenta la seal con la distancia. 75$160,6,1 $1$/*,&$ Es aquella que maneja seales de tipo analgico, es decir, que puede tener cualquier valor de forma continua y dentro de unos mrgenes. Ej. Amplitud de Onda, la Voz.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 21 de 192 Im genes: Lu is Gonzlez Garca

Siempre tendr una Rango de Valores Mximo y Mnimo. Estos Rangos deben coincidir en el Emisor y el Receptor. La Fase puede ser ascendente o descendente, es decir, si comienza subiendo, ser ascendente, como en el ejemplo de la voz y sino descendente, que sera cuando la curva empieza al revs. La Transmisin analgica comienza a ser utilizada para la transmisin de Voz. MODEM Convierte la seal a digital DEMODULAR Paso contrario, la seal digital a analgica. 75$160,6,1 ',*,7$/ Maneja seales Discretas (que no son ondas) Utiliza medios especficos para este medio de transmisin, basados en tecnologa digital, consiguiendo una alta calidad y velocidad en la transmisin. Funciona mediante Tensiones Elctricas. Manda un 1, por 1 nano-segundo, no manda nada por un tiempo de otro nanosegundo, igual a 0 y para cambiar de palabra manda un 1 por un tiempo superior a 1 nano-segundo y menor de 2.

TRANSMISIN DIGITAL MULTICANAL Consiste en usar mas de un mismo voltaje, conocida como transmisin por niveles mltiples. Me permite aumentar la velocidad de transmisin en una lnea, es decir, indicando con una tensin, no 1 bit sino 2 bits. Utiliza ms tensiones para poder mandar ms bits, de este modo se gana velocidad. Los Sistemas de 4 u 8 bits son transmisiones de niveles mltiples por Cuartetos o por Octetos. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 22 de 192 Im genes: Lu is Gonzlez Garca

 7UDQVPLVLyQ $VLQFURQD \ 7UDQVPLVLyQ 6tQFURQD Se llama sincronizacin al proceso mediante el cual un Emisor informa al Receptor sobre los instantes en los que van a transmitirse la siguientes seales. Encontraremos 3 Tipos:

A Nivel de Bit El emisor le dice al Receptor cuanto tiempo va a tardar en la transmisin de 1 Bit. A Nivel de Palabra Duracin de Transformacin de 1 Palabra (1 Conjunto de Bits), el tamao se lo da el cdigo. A Nivel de Bloque (Conjunto de Palabras), tendremos 2 tipos:

75$160,6,1 $6,1&521$ Una vez dado el Bit de parada, la tensin vuelve a bajar para volver a subir dejando as la lnea preparada para indicar con otro Bit de arranque que se vuelve a transmitir informacin.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 23 de 192 Im genes: Lu is Gonzlez Garca

75$160,6,1 6,1&521$ Es un tipo mucho ms eficiente que la anterior. Consiste en el envo de una trama de datos, que configura un bloque de informacin, comenzando por un grupo de bits conocidos como SYN, donde se puede indicar la cantidad de bits que forman el bloque completo de informacin y sincronismos de estos. Tambin lleva otro tipo de Bits al final ETB (End Transmission Block), para indicar que la informacin ha llegado sin errores y comunicar que ha llegado el cese de la informacin.

 7UDQVPLVLyQ VHULH \ 7UDQVPLVLyQ HQ SDUDOHOR Normalmente la Transmisin en Paralelo se realiza internamente en un ordenador, y la Transmisin en Serie para comunicar procesos a distancia. Las nuevas tecnologas han invertido mucho tiempo en investigacin para poder llegar a la transmisin en paralelo a la telemtica. Transmisin en Paralelo

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 24 de 192 Im genes: Lu is Gonzlez Garca

Transmisin en Serie

 7UDQVPLVLyQ VHJ~Q VLPXOWDQHLGDG En una lnea de comunicacin puede haber dos sentidos de comunicacin. Por ello encontraremos 3 tipos de transmisiones.

SPX (Simples) La lnea de comunicaciones transmite en un solo sentido, es decir, el receptor no podr comunicar nada al receptor.

HDX (Semi-Duplex) Half Duplex, en este tipo, entre Emisor y Receptor, la comunicacin se puede dar en un sentido o en otro, pero NO SIMULTANEAMENTE.

FDX (Duplex) Full Duplex La lnea de comunicacin existe en los dos sentidos simultneamente.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 25 de 192 Im genes: Lu is Gonzlez Garca

 9HORFLGDGHV GH WUDQVPLVLyQ Cantidad de informacin que se enva en una unidad de tiempo. Existen diferentes Medidores de esta Velocidad: %LW6HJ &366HJ 3306HJ %DXGLR6HJ :366HJ Bit / Segundo y todas sus variantes Kb/seg Carcter / Segundo y variantes Paginas / Segundo Baudio / Segundo y variantes Palabras / Segundo o bien FLOPS, Rfagas que va a poder admitir en una unidad de tiempo.

 7LSRV GH 0RGXODFLyQ Se denomina modulacin al envo de una seal que toma el nombre de Moduladora a travs de una seal denominada PORTADORA, de caractersticas optimas para las transmisiones a larga distancia. La seal moduladora controla algn parmetro de la seal portadora y es la PORTADORA la que transmite la informacin. La Seal Moduladora baja o sube la amplitud de la onda para que sea 1 0. En la actualidad existen mltiples modalidades de Modulacin, debido a que la seal Moduladora y la Portadora pueden ser Analgicas o Digitales. El tipo de Modulacin depende de la seal y del medio de transmisin a utilizar.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 26 de 192 Im genes: Lu is Gonzlez Garca

Los diferentes tipos de modulacin se dividirn en_ 3257$'25$$1$/*,&$ (Moduladora sea Analgica o Digital). Impulsos Modulados en Amplitud (AM) En el caso de que la amplitud de la portadora sea controlada por la seal moduladora, hablaremos de Modulacin en Amplitud. Se utiliza fundamentalmente en transmisiones de Radio y Tv. El gran inconveniente de este tipo de modificacin est en la poca proteccin que presenta al ruido, el cual, va a afectar a la amplitud de la seal. a)

b)

Impulsos Modulados en Frecuencia (FM)

Este tipo de variacin se realiza verificando la amplitud de la Moduladora, Analgica o Digital. Ocupa ms ancho de Banda que la anterior para mandar la misma informacin, pero el ruido es menor. Transmisiones de Radio de Alta Calidad. En la Moduladora, al aumentar la Amplitud disminuye la frecuencia. La Portadora enva la Informacin.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 27 de 192 Im genes: Lu is Gonzlez Garca

c)

Impulsos Modulados en Duracin (PM) Tipo de Modulacin utilizado como moduladora digital y cosiste en controlar la fase de la seal portadora a travs de la seal Moduladora. Soporta muy bien la perturbacin del ruido. Se usa para la transmisin de datos.

3257$'25$6 ',*,7$/(6 (Moduladora sea Analgica o Digital). a) Impulsos Modulados en Amplitud (PAM) Este tipo de Modulacin tiene su origen en los primeros decodificadores Digitales-Analgicos y su funcionamiento es variar la frecuencia de la Moduladora para poder indicar las diferentes tensiones.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 28 de 192 Im genes: Lu is Gonzlez Garca

b)

Impulsos Modulados en Posicin (PPM) Este tipo trata de ahorrar potencia en la transmisin consiguiendo que se obtenga siempre la misma tensin. Lo que va a variar la seal moduladora respecto a la portadora, es indicar a que altura se realiza el impulso.

c)

Impulsos Modulados en Duracin (PDM) Siempre se usa la misma tensin y por tanto tambin se consigue un ahorro en la energa de la seal. La seal Moduladora va a variar mediante su amplitud, la duracin de la tensin.

d)

Modulacin por Impulsos Codificados (MIL) Todas las Modulaciones anteriores consisten en una variacin continua en algn parmetro de la seal portadora en funcin de la seal Moduladora. En la Modulacin por impulsos Codificados esta relacin no existe, sino que se va a conseguir mandar informacin mediante grupos de bits, segn la amplitud de la moduladora.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 29 de 192 Im genes: Lu is Gonzlez Garca

 3HUWXUEDFLRQHV HQ ODV 7UDQVPLVLRQHV La transmisin a travs de seales se ven afectadas por una serie de elementos externos que las atenan y distorsionan. fase. La mayor parte de las causas modifican ligeramente la amplitud, frecuencia, Las perturbaciones que se producen son:

1- ATENUACIN Toda seal elctrica al ser transmitida por un medio fsico o por el aire, experimenta una prdida de potencia denominada ATENUACIN. Se mide por db (decibelios) por unidad de distancia. N(db) = 10 * lg (Pe/Pr) Pe Potencia enviada Pr Potencia Recibida

La atenuacin afecta ms a la seal DIGITAL, pues al ir por tensin, si se pierde esta la transferencia se ve ms afectada. 2- DEMORA Est causada por el hecho de que la velocidad de propagacin de una seal vara con la frecuencia, tambin denominada RETARDO, que es un tipo de perturbacin que afecta al sincronismo de las seales. Va a afectar principalmente a las seales DIGITALES. 3- RUIDO Es la parte de la seal que llega al receptor sin haber surgido del emisor, es decir, el ruido se va agregando por el trayecto de la transmisin. Se puede dividir segn su origen: 7e50,&2 Provocado por modificaciones como consecuencia de una agitacin trmica de los electrones en el conductor (Temperaturas) ,038/6,92 Provocado por indicaciones debido a conmutaciones elctricas, por ejemplo, cualquier cable de Red elctrica que produzca un campo y lo pueda variar.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 30 de 192 Im genes: Lu is Gonzlez Garca

 35272&2/26 < 6(59,&,26


Estas sern parte de una red. Son un conjunto de elementos lgicos que van a permitir la transmisin en una red. Protocolo Conjunto de normas que permiten el intercambio de informacin entre dos dispositivos o elementos.  /RV 1LYHOHV HQ XQD &RPXQLFDFLyQ El caso de comunicacin de entidades de un sistema telemtico, hay que tener en cuenta muchos factores que intervienen en la comunicacin. Los podemos dividir en tres tipos. 1 Lenguaje Utilizado Cdigo utilizado en el que se presentan los datos y en algunos casos de funciones de traduccin a otros cdigos. 2 Normas para el Dilogo Como se debe de transmitir el lenguaje. Normas que se han de establecer en el flujo de dos. Formas de intervencin y espera. 3 Control de Transmisin de Datos Todo lo dems que nos har falta para transmitir la informacin. Comprende todos los aspectos relativos a la comunicacin entre dos sistemas, en cuanto a la Conexin y Movimiento de Datos.

La Comunicacin entre los distintos niveles se conocer como servicios. Comunicacin de un nivel a otro. Las redes que existen actualmente se dividen en un conjunto de capas o niveles.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 31 de 192 Im genes: Lu is Gonzlez Garca

Cada nivel se desarrolla sobre la anterior de forma que recibe una serie de servicios sin conocer los detalles del nivel anterior. El nmero de niveles puede variar de una Red a otra, pero cada nivel de arranque conversa con su equivalente en la otra. Entre cada dos niveles adyacentes existe una interfz que define los servicios que cada nivel inferior ofrece al nivel superior. En general al conjunto de niveles con sus servicios y protocolos existentes es lo que se denomina Arquitectura de Red. Ej. De Comunicacin entre Equipos Informticos a distancia. (4 Niveles)

T1,T2 se refiere a la Trama del Nivel que sea, la cual agrega informacin que slo ser entendida por el Nivel al que pertenezca, es decir, la T1 solo ser entendida en el Nivel 1. Cada nivel agrega su propia trama. Como mnimo tienen que existir 3 Niveles y 7 como Mximo, el Fsico incluido en ambas. El nmero de niveles variar segn la Arquitectura de Red.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 32 de 192 Im genes: Lu is Gonzlez Garca

A continuacin podemos ver otro ejemplo como los anteriores.

 02'(/2 '( 5()(5(1&,$ 26,


Una de las primeras estandarizaciones surge en 1983. OSI (Open System Interconection), Modelo de Arquitectura de Interconexin de Sistemas Abiertos, creado por el organismo ISO (Internacional Standards Organitation). Esta normalizacin tiene como objetivo reglar las redes telemticas abiertas, es decir, aquellas en las que se pueden interconectar terminales y equipos de distintas organizaciones y naturalezas. La primera se hizo en 1983 ISO/IS 7498 Otras pueden ser: SNA de IBM DNA de DIGITAL ELECTRONICS COMPANY De todas las estandarizaciones que ha indo surgiendo, la ms reciente y la que proporciona una comunicacin ms estructurada es el Modelo OSI. En la normalizacin OSI se establecen especificaciones de todo tipo. Fsicas Cmo debe de transmitir una Tarjeta de Red. Lgicas Por donde deben de ir los bits. Modulacin, Servicios, Mecnicas . 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 33 de 192 Im genes: Lu is Gonzlez Garca

Todas estas especificaciones se pueden dividir en tres tipos.


ESPECIFICACIONES DE SERVICIO OSI Tienen en comn en definir al detalle los servicios proporcionados de nivel en nivel. Esto esta referido a la comunicacin entre niveles. ESPECIFICACIONES DE PROTOCOLOS OSI Define la informacin de control que se agrega de nivel en nivel, as como los procedimientos para la interpretacin de dicha informacin de control para cada uno de los niveles. ESPECIFICACIONES DE ARQUITECTURA OSI Definen los elementos bsicos de los sistemas abiertos, es decir, la forma en que debe verse un sistema desde el exterior.

 7UDQVPLVLyQ GH 'DWRV HQ 26, La transmisin desde un equipo emisor a otro receptor a travs de la arquitectura OSI se realiza desde el Nivel ms Alto del equipo Emisor hasta el Nivel ms Bajo, siendo el Nivel Fsico, pasando la informacin a travs del medio fsico, para llegar al nivel ms Inferior del equipo Receptor siendo el Nivel Fsico para finalizar la transmisin en el Nivel mas Alto del equipo Receptor.

La cantidad Mxima de Niveles ser 7: 1) Nivel ms Alto, conocido como el Nivel de Aplicacin, que ofrece un servicio Que es lo que desea hacer?. 2) Nivel de Presentacin, que ofrecer como servicio al siguiente Nivel Como se entender Emisor Receptor. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 34 de 192 Im genes: Lu is Gonzlez Garca

3) Nivel de Sesin que ofrecer como servicio al siguiente Nivel Con quien y Cmo se establece la comunicacin 4) Nivel de Transporte que ofrecer como servicio al siguiente Nivel Donde est el otro equipo 5) Nivel de Red, que ofrecer como servicio al siguiente Nivel Por que ruta se llega al destino . 6) Nivel de Enlace, que ofrecer como servicio al siguiente Nivel Cmo ir a travs de esa ruta . fsico . 7) Nivel Fsico que ofrecer como servicio Cmo se puede conectar al medio

SE DEBERN USAR COMO MNIMO LOS 7, 6 Y 5. Se clasifican de dos maneras: Niveles Bajos, que son los tres obligatorios, 7,6 y 5. Niveles Altos, los restantes o no obligatorios, 1,2,3 y 4.

 1LYHO GH $SOLFDFLyQ

 1,9(/(6 26,

Nivel Superior de la Arquitectura OSI y trata de controlar y coordinar las funciones a realizar por los programas que utiliza un usuario (Messenger, CuteFTP, etc.) les permite el acceso al entorno OSI. Los procesos de estas aplicaciones se comunican entre si por medio de las entidades de aplicacin (las entidades de aplicacin son los protocolos que utiliza el Nivel de Aplicacin). Se pueden distinguir 3 tipos de procesos de aplicacin:

Procesos del Sistema Operativo Son aquellas aplicaciones que le proporcionan el Sistema Operativo a un usuario para comunicarse. Procesos de Gestin de las Aplicaciones Son los encargados de controlar y supervisar las operaciones que realizan las aplicaciones de usuario. Procesos de Aplicacin de Usuario Acciones que realice un usuario mediante las aplicaciones de usuarios.

 1LYHO GH 3UHVHQWDFLyQ Encargado de la transferencia de los datos contenida en las entidades de aplicacin (Protocolos de Nivel Superior). 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 35 de 192 Im genes: Lu is Gonzlez Garca

En este Nivel intervienen los aspectos sintcticos de la informacin (Cmo debe de ser el cdigo a utilizar para poder enviar), tambin se puede decir que son la Forma o Cdigo en la que se representan los datos. Gracias a este Nivel los procesos de aplicacin adquieren independencia de su propia representacin de datos.  1LYHO GH 6HVLyQ Este nivel proporciona los medios necesarios para la cooperacin entre entidades de presentacin para organizar, sincronizar y gestionar el intercambio de datos, para ellos el Nivel de Sesin proporciona los servicios para establecer una sesin cada vez que se desea comunicar dos entidades de presentacin. Estos servicios son:

Establecimiento de la Conexin de Sesin Se conectan dos entidades de presentacin a peticin del usuario. Liberacin de Conexin de Sesin Cuando la transmisin finaliza, se procede a la desconexin. Intercambio de Datos Es el servicio que permite la transferencia (SPX, HPX, FDX) Sincronizacin y Mantenimiento de la Sesin Para proporcionar un intercambio ordenado de datos, entre las entidades de presentacin, el nivel de sesin realiza la funcin de sincronizacin de dilogo.

 1LYHO GH 7UDQVSRUWH Trata de proporcionar una comunicacin de datos, transparente entre los Niveles de Sesin, liberndoles de los detalles en que han sido transferidos dichos datos. Es el nivel que controla la comunicacin en 2 nodos de una red, con independencia de los elementos de comunicacin utilizados. Su funcin principal es la de aceptar los datos del Nivel de Sesin, fragmentarlos en unidades ms pequeas, pasarlos al nivel de red y asegurarse de que todos los fragmentos llegan correctamente a su destino (Cdigos Detectores y Correctores)  1LYHO GH 5HG La funcin principal es proporcionar la comunicacin entre dos nodos de una red. Funciones de este Nivel, hacen nica y exclusivamente referencia a las conexiones lgicas de una red.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 36 de 192 Im genes: Lu is Gonzlez Garca

 1LYHO GH (QODFH GH 'DWRV Es el Nivel encargado de la transmisin de los datos sobre un canal de comunicaciones, al igual que el de transporte, tambin podr corregir y detectar errores, pero solo aquellos que sean producidos por el Canal de Transmisin. Las funciones del Nivel de Enlace, comienzan en el establecimiento y liberacin de la conexin pero no de la parte lgica, sino de la parte fsica.  1LYHO )tVLFR Encargado de definir las seales y caractersticas fsicas y electrnicas para la conexin entre los equipos informticos. Las funciones bsicas que realiza este nivel son las propias conexiones fsicas, identificacin de los circuitos, secuenciamiento de estos y la propia gestin del Nivel Fsico. COPA OSI:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 37 de 192 Im genes: Lu is Gonzlez Garca

7(0$  1,9(/ )6,&2  (63(&,),&$&,21(6 '(/ 1,9(/ )6,&2


El Nivel Fsico es el encargado de ordenar las Seales de Orden:

Elctrico Mecnico Funcional Procedimental

Que deben cumplir los elementos fsicos de un Sistema Telemtico.

ELCTRICO Especifica los detalles de las diferentes seales para los envos de los Bits. Tambin se especifican caractersticas elctricas de proteccin contra perturbaciones, adems de los elementos de seguridad para la proteccin de las personas. Las caractersticas elctricas tambin definirn o imitarn las velocidades y distancias mximas de una instalacin. MECNICO Especifican los detalles de cmo deben ser las conexiones fsicas, tanto desde el punto de vista lgico y el fsico. FUNCIONAL Mtodos y medios fsicos para la activacin, mantenimiento y desactivacin de la transmisin fsica. PROCEDIMENTAL Pasos necesarios para el secuenciamiento de las operaciones que realizarn todo el conjunto de elementos fsicos que intervienen en la transmisin, es decir, va a establecer, paso a paso como van a ir todos los elementos. Indicar los mtodos para pasar de un estado a otro, as como la forma de realizar cambios de estado.

 35272&2/2 )6,&2


La transmisin fsica de la informacin entre equipos, puede hacerse de una forma directa, es decir, conectando un elemento con otro. Cuando hablamos de un Modelo de Referencia OSI, hay que reconocer que las transmisiones directas, no se producen, sino que van a intervenir ms elementos, a parte del Emisor y el Receptor. Ej. Teclado con el Sistema (El teclado formar parte del sistema) 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 38 de 192 Im genes: Lu is Gonzlez Garca

Distinguiremos tres elementos importantes en el.

ETD (Equipo Terminal de Datos) Equipo de donde surgen datos, o al equipo al que llegan: o ETD EMISOR o ETD RECEPTOR *En ambos casos podra ser un PC, por ejemplo.

ETCD (Equipo de Terminacin de Circuito de Datos) Encargado de la adaptacin de las seales a transmitir al medio fsico. o ETCD EMISOR o ETCD RECEPTOR

ENLACE DE TRANSMISIN Comprende los 2 ETCD y la lnea de Transmisin o Medio Fsico.

Las especificaciones de Interfaz entre ETD Y ETCD ms conocidas son las recomendaciones de la Serie V, que pertenece al organismo CCITT. Este organismo tambin es el encargado de hacer las recomendaciones de la Serie X. Tanto de la Serie V como de la Serie X, nos darn recomendaciones para el Nivel Fsico, dependiendo del orden de estas. MECNICO Va a describir la unin entre ETD y ETCD, mediante el tipo de conector, PEJ. Nos indicar un puerto de 25 contactos, llamado Puerto de Comunicaciones e indicando el formato de los contactos y como no, como va a ser el conector Macho o Hembra.), que son especificados en las Recomendaciones V6 y V7. ELCTRICO Las caractersticas elctricas entre ETD y ETCD, se definen en la recomendacin V10, V11 y V28. FUNCIONALES La unin entre el ETD y ETCD, se definen en la recomendacin V24. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 39 de 192 Im genes: Lu is Gonzlez Garca

PROCEDIMENTAL La unin entre el ETD y ETCD, se definen en la recomendacin X21 y X21 bis.

 /$6 1250$/,=$&,21(6 '(/ 1,9(/ )6,&2


Interfaz V.24 de CCITT (Consultative Comit for Internacional Telephone Telegraphy) Puerto Paralelo RS-232 V.24 de 25 PINS

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 40 de 192 Im genes: Lu is Gonzlez Garca

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 41 de 192 Im genes: Lu is Gonzlez Garca

A continuacin la tabla que explica la funcin de conector y su nomenclatura segn el sistema en el que estemos tratando. &21(&725 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 9 101 103 104 105 106 107 102 109 / / 126 122 121 118 114 112 115 141 120 108/1 108/2 110 125 111 113 142 56 AA BA BB CA CB CC AB CF / / CY / / / DS / DD / / CD CG CE CH DA / '(6&5,3&,1 Toma de Tierra Transmisin de Datos ETD-ETCD Recepcin de Datos ETD-ETCD Peticin de Emisin Funcionalidad. Cuando se trasmite algo por este canal, quiere decir que est listo para Transmitir Indica que el ETCD est preparado, en caso de que se use un MODEM como ETCD Toma de Tierra de Retorno La seal ha sido recibida por el ETCD Conector LIBRE, no tienen ninguna utilizacin Conector LIBRE, no tienen ninguna utilizacin Selecciona el Canal de Transmisin Designacin Secundaria. Utilizado en caso de que la principal no funcione. Circuito Secundario de Control Circuito Secundario de Control Reloj de Emisin de ETD Circuito Secundario de Control Reloj de Recepcin (ETCD) Bucle de Retorno de Seal Circuito Secundario de Control Toma de Tierra del MODEM (108/1), si NO hay MODEM (108/2) significar que el terminal de datos est listo. Indicador de Calidad de la Seal Indicador de Llamada Selector de Velocidad Reloj de Emisin Test o Indicador de Tipo Test, para Testear la seal

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 42 de 192 Im genes: Lu is Gonzlez Garca

Todos los conectores se pueden agrupar en 4 tipos de Conectores, dependiendo de su funcionalidad.

CONTACTOS PARA EL ESTABLECIMIENTO Y DESCONEXIN DE LA TRANSMISIN La seal de llamada se activa por un extremo, por el circuito 125. Esta seal ser recibida y contestada por la 108/2 indicando que el terminal de datos est listo El ETCD contestar por el 107 y de no ser un MODEM, por el 106, que ya est listo. CONTACTOS PARA LA INICIACIN DE LA TRANSMISIN DE DATOS El ETD activar el circuito 105. Se activarn tambin los conectores 114 y115 para indicar la sincronizacin de la seal. Por ltimo se activar el circuito 106 que indica que se est preparando para transmitir. CONTACTOR PARA LA TRANSMISIN DE DATOS Se comenzar por el circuito 103, que se dedica a la transmisin de datos, que mediante el circuito 109 (Deteccin de la Seal) se sabe que se estn enviando datos. El 104 se usa para la recepcin de datos. Se activa tambin el 110 (Calidad de la Seal) para controlar la presencia de errores en la lnea. Tambin se pueden meter los circuitos 113, 114 y 115, para sincronizar la seal. OTROS CONTACTOS Insertamos el 101 y 102 (Toma de Tierra). 112 y 126 (Seleccionar Velocidad y Canal de Transmisin). Aquellos circuitos que como el 118, 119, 120, 121 y 122 son secundarios y slo se usarn si no funcionan los contactos 103, 104, 105, 106 y 109.

,17(5)= &&,77 9 Esta recomendacin de la serie V de orden funcional va a poder regular todas las transmisiones que se realicen entre el ETD y el ETCD, mediante una Red Telefnica (llamada de telfono). Regular la informacin que va del PC al COM1, por ejemplo. Su homnima estandarizacin Americana es RS-366

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 43 de 192 Im genes: Lu is Gonzlez Garca

 /$6 5(&20(1'$&,21(6 '(/ 1,9(/ )6,&2


1250$/,=$&,1 '( 02'(06 El CCITT a normalizado mediante la Serie V todas las conexiones de redes telefnicas, independientemente de la velocidad de estas. El tipo de lnea o la modalidad de transmisin. Mediante estas recomendaciones de la Serie V, que van desde la V19 a la V92, indica como debe de ser la conexin entre el ETCD y el ETD y viceversa.
0RGR GH 7UDQVPLVLyQ
Velocidad Bps Red Automtica Conmutada Lnea Punto A Punto Otros

7, 32 '( /, 1( $

$6,1&5212
Hasta 200 Hasta 300 V.21 V.21

6,1&5212 $6,1&5212
Hasta 600 V.22 V.23 V.22 V.23 Hasta 1200 V.22 bis V.23 V.26 bis V.22 bis V.23 Hasta 2400 V.22 bis V.26 bis V.27 ter V.22 bis V.26 V.27 bis

6,1&5212
Hasta 4800 V.27 Ter V.27 V.27 bis V.29 Hasta 9600 V.32 V.29 V.33 V.36 Hasta 19200 Superi ores

7(0$  1,9(/ '( (1/$&( '( '$726  ,1752'8&&,1


Podemos definir el concepto de enlace de datos como el conjunto de 2 ETD ms los elementos que configuran la red de transmisin, que permiten el cambio de informacin entre ambos. La parte lgica de control de la comunicacin es la que corresponde al nivel de enlace de datos, y est compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexin de circuitos, para el envo de informacin. Controla la correcta transferencia de los datos y articula los mtodos necesarios para la deteccin y correccin de errores. Encontraremos 3 tipos de Configuraciones de Enlaces de Datos. PUNTO A PUNTO Se unen de forma directa.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 44 de 192 Im genes: Lu is Gonzlez Garca

MULTIPUNTO Donde varios ETD se conectan en paralelo, partiendo de una Unidad Central o de un Canal de Transmisiones Central.

o bien esta otra.

ENLACE EN BUCLE Donde los diferentes ETD se comunican en serie. Hoy en da slo se utilizan para unir Nodos en un Sistema Telemtico.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 45 de 192 Im genes: Lu is Gonzlez Garca

Los ETD pueden ser tanto un Ordenador central, como un Ordenador Personal, un Terminal de cualquier tipo o incluso un nodo de Red. Solo incorporando la correspondiente funcin, para que pueda comunicarse con un ETCD, va a ser considerado ya ETD. En el Nivel de enlace, los ETD se denominan Estaciones de Enlace de Datos y se clasifican segn las funciones de Control del enlace. Distinguiremos 3 Tipos:

ESTACIN DE ENLACE PRIMARIA Son los encargados de gestionar el control del enlace, es decir, su funcin principal es generar ordenes y recibir respuestas. Tambin se le conoce como estacin maestra. ESTACIN DE ENLACE SECUNDARIA Recibe ordenes y genera respuestas (lo contrario de la Primaria), ya que no tiene Control en las funciones importantes de gestin de control del enlace. Se denomina tambin estacin esclava. Este tipo de estaciones van a estar gobernadas por estaciones de enlace primarias. ESTACIONES DE ENLACE COMBINADAS Estas generan ordenes y respuestas. Las encontraremos solo en las estaciones de Enlace Punto a Punto. En el enlace, el elemento bsico de informacin se conoce como TRAMA o BLOQUE.

Este Nivel va a trocear en unidades llamadas TRAMAS o BLOQUES, toda la informacin que se desea transmitir. Protocolo de Enlace de Datos Normas o formato de los Datos en los que se deben comunicar 2 o ms estaciones.

 )81&,21(6 '( 81 35272&2/2 '(/ 1,9(/ '( (1/$&(


enlace: Encontramos doce Funciones Principales que realiza un protocolo del nivel de

 )XQFLyQ GH ,QLFLDFLyQ R ,QLFLDOL]DFLyQ Esta funcin conlleva el envo de TRAMAS o BLOQUES de control entre las estaciones de enlace para descubrir la disponibilidad de ambas, para transmitir o recibir informacin.  )XQFLyQ GH ,GHQWLILFDFLyQ Se compone del conjunto de procesos necesarios para identificar a la estacin destino y el origen. Esto se realiza mediante el envo de TRAMAS de identificacin. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 46 de 192 Im genes: Lu is Gonzlez Garca

 7HUPLQDFLyQ Conjunto de procesos para determinar que todos los datos han sido bien recibidos y por tanto se produce la desconexin del enlace, dejando as libres todos los recursos ocupados en ambas estaciones, durante la comunicacin.  6LQFURQL]DFLyQ El envo de informacin se produce mediante lo que se considera TRAMAS, que normalmente son de 8 bits (16,32,64) por lo que es necesario establecer una serie de procesos cuya misin sea la de sincronizar el envo y recepcin de octetos.  6HJPHQWDFLyQ \ %ORTXHR En ocasiones aparece la necesidad de transmitir informacin compuesta por mensajes, excesivamente largos o cortos. Para adaptar estos tamaos a un formato que est en consonancia con las caractersticas del enlace. Se utilizan 2 tcnicas: o Segmentacin Divisin del mensaje en Varias Tramas. o Bloqueo Unin de Mensajes Cortos en una sola Trama.  6LQFURQL]DFLyQ GH 7UDPD Este proceso consiste en unir a la Trama de Informacin ms Informacin, indicando as donde empieza y termina dicha trama. Existen 3 Modalidades de Sincronizacin de Tramas:

Por Caracteres Donde la informacin se divide en 3 Bloques: Comienzo de Trama: Mediante una serie de bits se le indica al receptor dnde comienza cada trama que va a recibir. Trama de la Informacin: La informacin que se quiere enviar Nmero de Caracteres.

Principio y Fin de Trama Dividido en 3 Bloques:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 47 de 192 Im genes: Lu is Gonzlez Garca

Tcnica del Guin Principio y Fin, al ir los guiones se indica el comienzo y el final de la Trama.

Si la informacin que se desea enviar es ms grande que la trama de la informacin, se utilizar la segmentacin.  7UDQVSDUHQFLD Trata de eliminar la mala interpretacin que pueda darse si se desea transmitir un conjunto de bits similares a los de algn elemento de control. Por lo que en este nivel existirn elementos para la eliminacin de estos posibles conflictos.  &RQWURO GH (UURUHV Debe asegurar que ante la aparicin de un error en la transmisin de una Trama, este se detectar y posteriormente se recuperar de algn modo. Para ello existen 2 Tcnicas: o )(& )RUGZDUG (UURU &RQWURO  Consiste en un Cdigo Corrector o $5& $XWRPDWLF 5HSHDW UH4XHVW  Cdigo Detector Si estamos hablando de una transmisin asncrona, el nivel de enlace utiliza el control de echo , para poder solventar errores que se produzcan en la transmisin de la trama. Esta tcnica consiste en enviar la informacin otra vez despus de que ha sido decepcionada por el destino, para as poder detectar posibles errores en la trama.  &RQWURO GH )OXMR Trata de regular el ritmo de envo de Tramas. Se utilizan diversas tcnicas para el control de flujo. 'H SDUDGD \ (VSHUD

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 48 de 192 Im genes: Lu is Gonzlez Garca

'H 3DUDGD \ $UUDQTXH Enviar Tramas hasta que el receptor le indique que pare. El receptor enviar otra seal para que contine enviando tramas y as sucesivamente.

9HQWDQD 'HVOL]DQWH El Receptor le ndica al Emisor el Nmero de Tramas que va a aceptar.

 5HFXSHUDFLyQ GH $QRPDOtDV Incluye el control de todas las situaciones imprevistas que puedan presentarse a lo largo de una transmisin. Estos procesos de control estiman plazos de espera para establecer reintentos a cada problema, as como limitar a un determinado nmero de reintentos por problema.  *HVWLyQ GH (QODFH Incluye el establecimiento, mantenimiento y desconexin del propio enlace a los protocolos de este nivel.  &RRUGLQDFLyQ GH OD &RPXQLFDFLyQ Es necesario establecer procesos para evitar conflictos en el establecimiento del enlace. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 49 de 192 Im genes: Lu is Gonzlez Garca

Para este tipo de coordinacin existen 2 mtodos: o Centralizado: El control de la comunicacin pertenece a una Estacin Primaria, el resto sern estaciones secundarias (Sistema Multipunto). o Contienda: Slo existe en una Red Punto a Punto (Estaciones Combinadas). Todas las estaciones realizan la coordinacin alguna vez.

 )$6(6 '( 81 3527&2/2 '(/ 1,9(/ '( (1/$&(


Para poder realizar una transmisin entre 2 Estaciones a travs del Enlace de Datos, el Protocolo tiene que pasar por 5 Fases, siendo la Primera y ltima Fase pertenecientes al Nivel Fsico, y no al Enlace de Datos.

ESTABLECIMIENTO FSICO DE LA CONEXIN Constituye todo el conjunto de operaciones necesarias para el establecimiento de la Estacin Fsica que une dos estaciones. ESTABLECIMIENTO LGICO DE LA CONEXIN Conjunto de procesos necesarios para la preparacin de la transmisin a travs de la Conexin Fsica ya establecida, comprobndose que ambas estaciones estn preparadas para comenzar la transmisin. TRANSMISIN DE DATOS POR EL ENLACE Compuesta por los procesos necesarios para que todas la tramas de informacin lleguen desde la estacin Emisora a la Receptora, sin ningn tipo de problemas, y sin la aparicin de errores. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 50 de 192 Im genes: Lu is Gonzlez Garca

TERMINACIN DE LA CONEXIN LGICA Esta fase comprende los procedimientos lgicos que han intervenido en la transmisin. TERMINACIN DE LA CONEXIN FSICA Conjunto de operaciones necesarias para liberar todos los elementos fsicos que intervienen en la transmisin.

Las 3 Fases pertenecientes al Enlace de Datos trabajan con la unidad elemental (Trama), identificando 2 tipos de Tramas, dependiendo de en que fase nos encontremos. Las Tramas de Control se envan a las Estaciones para el Control y Coordinacin del Establecimiento y Fin del Enlace.

 35272&2/26 '(/ 1,9(/ '( (1/$&(


Podemos encontrar dos tipos de protocolos, los protocolos orientados a Carcter y protocolos orientados a bit. 3URWRFRORV 2ULHQWDGRV D &DUiFWHU Un protocolo orientado a carcter es aquel en que los mensajes convertidos en este nivel, en tramas de informacin, se componen de un conjunto de caracteres de un determinado cdigo de informacin. Estos cdigos de informacin se conocen como cdigos Alfanumricos (Letras, Nmeros, Caracteres Especiales (* , ; ), y Caracteres Especiales de Control (Sin representacin Grfica)). Entre protocolos orientados a carcter encontramos la utilizacin de cdigos de informacin, como el cdigo ASCII y el EBCDIC, que se incorporan al modelo de referencia OSI, en 1983, con la publicacin de este estndar. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 51 de 192 Im genes: Lu is Gonzlez Garca

Hasta esta fecha, los protocolos orientados a carcter, como BSC (de IBM) o el SLC (de la casa DEC), eran incompatibles entre ellos y hasta que no llega el modelo de referencia OSI, nos e comienzan a utilizar de una forma estandarizada. da. BSC y SLC Son Protocolos de Enlace de Datos antiguos, no se usan hoy en

El envo de tramas de informacin va acompaado de determinados caracteres de control. Se clasifican en 3 categoras.

'(/,0,7$'25(6 '( %/248( SYN (Synchronous) Se utiliza para indicar el comienzo de una trama. ASCII (7 bits) 0010110 EBCDIC (8 bits) 00110010 SOH ( Start of Heading) Indica el comienzo de una serie de tramas, pertenecientes al mismo mensaje. Solo estar en la primera trama. ASCII (7 bits) 0000001 EBCDIC (8 bits) 00000001 ETB (End of Transmission Block) Se utiliza para indicar la finalizacin de una trama. ASCII (7 bits) 0010111 EBCDIC (8 bits) 00110011 EOH (End of Heading) Se utiliza para indicar el fin de una serie de tramas. ASCII (7 bits) 0010100 EBCDIC (8 bits) 00110001 STX y ETX (Start of Test , End of Test) Son los primeros caracteres de control utilizados por los dos protocolos BSC y SLC que no entran dentro del a normativa OSI. &21752/$'25(6 '( ',/2*2 (175( /$6 (67$&,21(6 Establece en enlace lgico entre el Emisor y el Receptor. EOF (End of File) Indica el final de la transmisin y con ello se consigue liberar todos los recursos del Emisor y del Receptor. En resumen, que la indica que la transmisin ha terminado y que no van a enviar mas. ASCII (7 bits) 0000100 EBCDIC (8 bits) 00110111 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 52 de 192 Im genes: Lu is Gonzlez Garca

1)

2)

3)

4)

5)

1)

2)

ENQ (Enquiry) Se utiliza para establecer el enlace entre las 2 estaciones. Enviada por el Emisor al Receptor pidiendo una confirmacin que tendr que enviar el Receptor al Emisor. ASCII (7 bits) 0000101 EBCDIC (8 bits) 00101101 ACK (Affirmative Acknowledge) Indica que se ha recibido bien una Trama de Control para indicar el establecimiento del enlace o para confirmar que ha llegado una trama correctamente al Receptor. ASCII (7 bits) 0000110 EBCDIC (8 bits) 00101110 NAK (Negative Acknowledge) Se utiliza para indicar que no se quiere establecer el enlace, o para indicar que una trama allegado con algn tipo de error que no se puede corregir o detectar. Estos controladores slo pueden ser enviados en Tramas de Control. ASCII (7 bits) 0010101 EBCDIC (8 bits) 00111101 )81&,1 '( 75$163$5(1&,$

3)

4)

 DLE (Data Link Escape) Este carcter de control indica que el siguiente carcter no es un carcter de control, sino que es un carcter de informacin. Este, combinado con un carcter de control de los ya vistos, es decir, poniendo el DLE delante, hacemos que sea reconocido como informacin. ASCII (7 bits) 0010000 EBCDIC (8 bits) 00010000

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 53 de 192 Im genes: Lu is Gonzlez Garca

3URWRFRORV 2ULHQWDGRV D %,7 Son mucho ms modernos y los que se utilizan hoy en da y su aparicin se debe a los problemas que presentaban los protocolos orientados a carcter. La gran Ventaja: Independencia del cdigo utilizado. En vez de transmitir caracteres, transmite cdigos de bits y pueden pertenecer a cualquier cdigo. Gran eficiencia en la transmisin, ya que la relacin existente entre los bits, que pertenecen a las tramas de datos y los bits que pertenecen a las tramas de control, es muy alta. Es ms complicado que se produzcan errores. Gran fiabilidad en las transmisiones, ya que se disponen de mtodos de control para la deteccin y correccin de errores con gran eficacia. LOS PROTOCOLOS MS EXTENDIDOS SON: HDLC (High-Level Data Link Control), pertenece a ISO ADCCP (Advanced Data Communication Control Procedures), de ANSI. LAPB (Link Access Procedure Balanced) de CCITT SDLC (Synchronous Data Link Control) de IBM VDLC (Univac Data Link Control) de UNIVAC Cada uno de estos tendr sus normas para con los protocolos. Un ejemplo de un ptocolo muy utilizado referente a su funcionamiento es: +'/& Ha sido definido por ISO y vinculado por otros organismos como puede ser CCITT o IBM, para poder incorporar sus arquitecturas en un modelo de referencia OSI. Este protocolo va a tener 3 tipos de transferencias: 1) NRM (Normal Response Mode) Consiste que en una estacin adquiere el control del enlace, conocida como Estacin de Enlace Primaria y el resto de estaciones en la red, son Secundarias. Todo ser controlado por la E.Primaria. ARM (Asynchronous Response Mode) Consiste en una estacin primaria y el resto sern secundarias, pero a diferencia del NRM, en ocasiones una estacin secundaria puede establecer un enlace sin permiso de la primaria para as poder agilizar las conexiones de la red.

2)

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 54 de 192 Im genes: Lu is Gonzlez Garca

3)

ABM (Asynchronous Balanced Mode) Las dos estaciones que van a establecer el enlace, son conocidas como estaciones combinadas, es decir, se reparten el control de ese enlace. Se utilizar en un tipo de enlace PUNTO A PUNTO y solo se dar Semiduplex.

El NRM y ARM se utilizan en enlaces MULTIPUNTO y Simultaneidad Semiduplex y Duplex. Funcionamiento: va a poder enviar Tramas de Datos y de Control, ambas utilizan un mismo formato compuesto por los siguientes elementos. 1 - Indicador de Comienzo y Fin. Este indicador esta formado por un conjunto de 8 bits, representado por 01111110. El inicio y el fin se sabe por que los primeros 8 bits sern el comienzo y los 8 ltimos el fin. 2 - Direccin (D), que se utiliza como identificador de la estacin Destino y en caso que sea una Trama de Respuesta, contendr la direccin de la estacin origen. 3 - Redundancia (R), esto utiliza cdigos de deteccin de errores, los Cdigos de Redundancia Cclica. Va tanto en la Trama de Datos como en la de Control. 4 - Informacin de Control (IC), que va incorporado solo en las Tramas de Control. Se va a utilizar para dos cosas. Tipo de Trama de Control que se trata (Informacin, Supervisin, etc.) Funcin que realiza esa Trama de Control. Esta informacin, generalmente tiene un tamao de 8 bits, al igual que los Datos. No todos los bits llevan informacin, es decir, datos reales, sino que el primer bit identifica el tipo de Trama.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 55 de 192 Im genes: Lu is Gonzlez Garca

Un 0 sera una Trama de Datos y si es un 1 una Trama de Control. Con lo cual el receptor se puede construir los mensajes hacia el nivel superior. 5 - Datos Slo estar en la Trama de Datos, es decir, que es la informacin en

Las Tramas de Datos, los bits 6,7 y 8 se utilizan para validar la Trama anteriormente recibida.

si.

Tipos de ordenes que pueden contener la informacin de control Hay tres partes:

INFORMACIN: Su funcin es la de transmitir los mensajes al nivel superior, que sern fraccionados y numerados para su reconstruccin en el destino. Esta solo se enviar una vez, por mensaje que enve el Receptor. SUPERVISIN: o R.R. (Relieve Ready), Trama de control que ndica que el receptor est preparado para admitir tramas. o RNR (Relieve Not Ready) Que el receptor no est listo para admitir tramas. o REJ (Reject) Invalida la trama indicando su nmero y pedir as su retransmisin y todas la posteriores a esta. Indica que la trama est mal y que la vuelva a mandar y tambin las siguientes. o SREJ (Select Reject) Igual que la anterior, pero solo que se vuelva a mandar la ltima enviada indicando su nmero.

Sirven para saber el estado del establecimiento del enlace y peticiones de retransmisin.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 56 de 192 Im genes: Lu is Gonzlez Garca

NO MUMERADAS: o Ordenes de seleccin del Modo de Operacin: ARM ABM NRM o Ordenes de Desconexin (Disconnect) Desconecta el enlace establecido. o Ordenes de Respuesta Reconocida (UA Unnumbered Acknowledge) Que se ha enviado una trama no numerada. o Orden de Respuesta de No Aceptacin de Modo de Transmisin (DM Disconnect Mode) Indica que el receptor no admite el modo de Transmisin que le ha enviado el Transmisor. o Orden de Respuesta de Rechazo de Trama (FRMR Frame Reject) Indica el rechazo de la Trama No Numerada Transmitida.

7(0$  1,9(/ '( 5('  (63(&,),&$&,21(6 '(/ 1,9(/ '( 5('
El nivel de Red es el encargado del Transporte de los Paquetes de Datos. Este nivel controla la transmisin a travs de los nodos de la red, posibilitando el encaminamiento o camino correcto que deben recorrer dichos paquetes desde el Emisor al Receptor. Para conseguir la transmisin de paquetes a travs de los sucesivos nodos, se utilizan dos modelos de protocolos: 1 Protocolos de Tipo DATAGRAMA (Ya no estn en uso desde que surgi Internet). Trata los paquetes de forma individual y de este modo puede enviar un mismo paquete por diferentes caminos. Este tipo de protocolos son mucho ms rpidos que los del Circuito Virtual, pero no garantiza una transmisin fiable, pudiendo producirse la perdida o duplicacin de los paquetes.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 57 de 192 Im genes: Lu is Gonzlez Garca

2 Protocolos de Circuito Virtual. Estos establecen un camino permanente para todos aquellos paquetes de un mismo mensaje. Este camino no es fsico, sino virtual. Este es ms lento que el Datagrama, pero garantiza que ningn Nodo duplique un paquete.

5HGHV GH &RPXQLFDFLyQ Las Redes de Comunicacin de Datos constan de una serie de Nodos que se unen entre si. En Niveles Anteriores, las conocamos como ESTACIONES DE ENLACE ETD s en el Nivel Fsico. Segn sea la forma de Conexin entre los diferentes Nodos que forman una Red, vamos a poder dividir las redes segn su Topologa. Topologa de Redes Ciencia que estudia las diferentes Nodos de una Red. Nos indicar que ETC o Gama de Cables se podr utilizar. Qu Tecnologa de Red se va a utilizar. 7LSRV GH WRSRORJtDV  7RSRORJtD GH 0$//$

PARCIAL (Hoy en da casi no se utiliza) No existe una unin fsica entre los diferentes Nodos, si no existe, tampoco hay comunicacin. TOTAL (Totalmente Extinguida) Esta fue la primera Topologa que se utiliz. Consiste en conexiones Fsicas entre todos aquellos Nodos de la Red. Caractersticas:

Inmunidad a embotellamientos y averas. Uso de trayectorias alternativas. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 58 de 192 Im genes: Lu is Gonzlez Garca

Desventajas
Control y realizacin demasiado complejo pero maneja un grado de confiabilidad demasiado aceptable.

El Cable utilizado para la unin de los diferentes Nodos es el Cable de Par Simple, que hoy en da solo se utiliza para Telefona.

 7RSRORJtD (1 %86 Prcticamente extinguido, aunque an nos encontramos redes con este tipo de topologa. Utilizada en Redes de rea Local y no solo est formada por los Nodos de la Red, sino por tres elementos ms:

BUS Cable de Unin entre todos los Nodos de la Red. TERMINADORES Deben existir en el Comienzo y el Fin de la Red. Uniones T Encargados de unir los Nodos de la Red con el Bus y los Terminadores.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 59 de 192 Im genes: Lu is Gonzlez Garca

Caractersticas:

Frecuente en LAN. Fcil control flujo de la red. Una estacin difunde informacin a todas las dems.

Desventajas

Como hay un solo canal, si este falla, falla toda la red. (Imposible solucionar redundancia) Casi imposible aislar averas. Nos obliga a utilizar el Cable Coaxial. Se utiliza mucho en Ordenadores Industriales.

 7RSRORJtD (1 (675(//$ Se trata de la ms utilizada en las Redes LAN. Nos permite una Velocidad de Transmisin aceptable (10 MB/s 1 GB MB/s). Cada equipo se une de forma fsica a un Nodo Central (CONCENTRADOR), ste es el encargado de gestionar todos los enlaces que se produzcan en la Red. El concentrador es la Estacin de Enlace Primaria el resto son Secundarias. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 60 de 192 Im genes: Lu is Gonzlez Garca

Hay dos tipos de concentradores: +8% No Encamina.

6:,7&+ Si Encamina

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 61 de 192 Im genes: Lu is Gonzlez Garca

Caractersticas:

Fcil de controlar, software no complicado y flujo de trafico sencillo. Todo el flujo esta en el nodo central que controla a todos. El nodo central encamina el trfico, localiza averas y las asla fcilmente.

Desventajas

Hay saturaciones y problemas si se avera el nodo central. El cable que utiliza es el de Par Trenzado.

 7RSRORJtD (1 5%2/ y -(5548,&$ Se basa en una Topologa en la cual, los Nodos de la Red estn conectados de forma Jerrquica, es decir, unos dependen de otros para poder gestionar el encaminamiento. Es poco habitual, se suele confundir mucho con la Topologa Mixta. Se utiliza en Redes de Telefona y Telgrafos, donde el Nodo ms Alto de la Jerarqua tiene control sobre los Nodos Inferiores a este, a Nivel de Control y Gestin de Encaminamiento. Poco utilizado, se empieza a usar en Telefona, nos obliga a la utilizacin del Cable de Par Simple.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 62 de 192 Im genes: Lu is Gonzlez Garca

Caractersticas:

El software que la opera es simple y fcil. El ETC de arriba es el que controla, el que maneja errores y tareas de control.

Desventajas

Fcil que se presenten cuellos de botella. Saturaciones, problemas con la fiabilidad. Si el ETD falla deja de funcionar toda la red.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 63 de 192 Im genes: Lu is Gonzlez Garca

 7RSRORJtD 0,;7$ Se trata de la utilizacin de Varios tipos de Topologas que coexisten en una misma Red o Subredes. Todas tienen el mismo Nivel en la Red. Es la que ms se da en Redes de rea Local Grandes. utilice. El tipo de Clave puede ser cualquiera, pues depende de la Topologa que se

 7RSRORJtD (1 $1,//2 Bsicamente, igual que la Topologa de Estrella, adems de tener la diferencia de que permite la utilizacin de Fibra ptica adems del Par Trenzado.

Caractersticas:

Los datos fluyen en una sola direccin. Cada estacin recibe los datos y la retransmite al siguiente equipo del anillo. Atractivo por lo raro del embotellamiento. Poner en marcha una topologa de anillo es sencillo. Cada componente recibe / enva paquete transmitido. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 64 de 192 Im genes: Lu is Gonzlez Garca

Desventajas:

Como estn unidos, si falla un canal entre dos nodos, falla toda la red. (Se soluciona con canales de seguridad o conmutadores que redirigen los datos)

La principal diferencia con la Topologa de Estrella es la utilizacin de la Tecnologa Token Ring. La informacin que esta en el Anillo Central, gira siempre en el mismo sentido, hasta que encuentra un destino. De este anillo es de donde sale el nombre, pues la apariencia externa es idntica a la de la Topologa de Estrella.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 65 de 192 Im genes: Lu is Gonzlez Garca

 (1&$0,1$0,(172
La misin principal del Nivel de Red es la del Encaminamiento de los Paquetes, a parte de esta misin, el Nivel de Red tambin se va a encargar de comunicar dos Estaciones o Nodos de Redes distintas. Existen dos formas de Encaminamiento:

Circuito Virtual Data grama

La Conexin Lgica de un Circuito Virtual Conmutado, pude ser Permanente o Temporal. (QFDPLQDPLHQWR Funcin de establecer el enlace que va a comunicar el Nodo Origen y el Nodo Destino, mediante un Circuito Virtual Temporal. Los Circuitos Virtuales se dividen en:

PERMANENTES Conexin Fsica, conmutada por Circuitos. TEMPORAL Conexin Fsica (puede cambiar). Conmutacin de Paquetes.

Data grama Se dej de utilizar desde la aparicin de Internet. No garantizaba la entrega de todos los paquetes. El Encaminamiento comprende la mayor parte del trabajo a este nivel y consiste, fundamentalmente en la utilizacin de algoritmos para seleccionar los diferentes caminos. Estos algoritmos se llaman Algoritmos de Encaminamiento. 7LSRV GH DOJRULWPRV GH HQFDPLQDPLHQWR Existen dos tipos:

Asignamiento Esttico de Rutas: rutas preestablecidas que no se podr variar. El problema es que si crecen las Redes en Nodos, los Nodos antiguos no podrn acceder a estos Nuevos. Asignamiento Dinmico de Rutas: en la dinmica, las rutas se actualizan cada vez que se agrega un nuevo Nodo a la Red. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 66 de 192 Im genes: Lu is Gonzlez Garca

Para poder trabajar con estos Encaminamientos, se trabajan con la Matriz de Nodos y Costes. Ambas sern Matrices Cuadradas (Igual N de Filas que de Columnas). La Matriz de Nodos y Costes N de Nodos que formal la Red. La representacin grfica de la derecha, indica que se trata de una red de 3 Nodos, unidas por las correspondientes Aristas o Flechas.

Nos indica que se trata de una Matriz, de 3x3 elementos. Matriz de Nodos Las posiciones se indican mediante datos Booleanos, si existe comunicacin (representado por el 1) y si no existe (representado por el 0). Para poder representarla, utilizaremos dos elementos:

Nodos, que contendr en su interior un identificador. Aristas, que especificar la comunicacin y se representar por medio de flechas, que indican el sentido de la comunicacin.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 67 de 192 Im genes: Lu is Gonzlez Garca

Matriz de Nodos - La diagonal siempre ser cero. Un Nodo no puede enviarse informacin a s mismo. Debe haber tantos 1 como Aristas o Flechas. Matriz de Costes Habr tantos ceros como ceros tenga la Matriz de Nodos y en las mismas posiciones. En cambio donde en la Matriz de Nodos haba un 1, en esta se pondr lo que se quiera estudiar. El coste, la distancia, la velocidad, etc. En una Matriz de Costes podremos calcular tantas propiedades como queramos saber de la Red.

En el ejemplo del grfico superior, nos servir para saber la distancia ms corta. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 68 de 192 Im genes: Lu is Gonzlez Garca

PEJ. La distancia entre el 1 y el 3 ser de 50 Km. Hay infinitos caminos posibles del Nodo 1 al 3, por si ocurriera que Nodo 1 manda la informacin al Nodo 2 y este tiene el canal ocupado, el Nodo 2 lo reenviar al Nodo 1 y este lo reenviar de nuevo, hasta que este pase, porque el Nodo 2 por fin este libre. Para evitar que se est enviando continuamente de uno a otro, puede que haya un algoritmo que le haga esperar al Nodo 1 hasta que el Nodo 2 este libre y as no recibir el Mensaje de vuelta. Una Matriz de Costes se basa siempre en una Matriz de Nodos. Se puede estudiar, PEJ: DISTANCIA PRECIO (Por dnde saldr mas barata la conexin) VELOCIDAD DE TRANSMISIN TASA DE ERROR (Bits errneos / Bits Mandados) UTILIZACIN (N de Transmisiones) ANCHO DE BANDA CAPACIDAD ALMACENAMIENTO DEL NODO Etc. Se debe saber o tener en cuenta si se trata de una Transmisin DUPLEX o SEMI-DUPLEX, es decir, Transmisin Simultnea o No.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 69 de 192 Im genes: Lu is Gonzlez Garca

Multiplicacin de una Matriz

Si se multiplica por servir para ver las rutas posibles, Controladores areos, carreteras, es decir, conexiones de todo tipo. El resultado es lo que se conoce como una Red de LONGITUD 3, dependiendo del exponente del resultado ser de LONGITUD 2, LONGITUD 1, LONGITUD 5, etc. La representacin de Redes mediante Matrices, sirve fundamentalmente para tratar con GRAFOS. GRAFO Estructura de datos cuyos elementos estn enlazados de cualquier forma. Encontraremos dos tipos:

DIRIGIDOS Aquellos en los cuales se puede ir elemento a elemento en un sentido nico. (Los utilizados por los Sistemas de Encaminamiento de Redes, se unen por flechas).

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 70 de 192 Im genes: Lu is Gonzlez Garca

NO DIRIGIDOS Estos se pueden unir Elemento a Elemento en cualquier sentido (No se utilizan flechas).

Dentro de la representacin de grafos mediante matrices, podemos distinguir dos tipos de Nodos: 1RGRV GH *UDGR GH 6DOLGD 1XOR R  Este tipo se representa en la Matriz, con la fila que corresponde a su origen inicializado a 0. Toda la fila 2 a 0. Grado de Salida 0, pues solo el 2 puede recibir informacin. 1RGRV GH *UDGR GH (QWUDGD 1XOR R  Este tipo, en la representacin de la Matriz, la columna destino se inicializa a 0. El Nodo 3 manda informacin al 2 y al 1, no puede recibir informacin. Grado de Entrada (Se miran las columnas distintas de 0):

Nodo 1 - Grado de Entrada 1 Nodo 2 - Grado de Entrada 2 Nodo 3 - Grado de Entrada 0 Grado de Salida (Se miran las filas distintas de 0):

Nodo 1 - Grado de Salida 1 Nodo 2 - Grado de Salida 0 Nodo 3 - Grado de Salida 2

El poder representar un Grafo mediante matrices, permite la elaboracin mucho ms sencilla de algoritmos de encaminamiento.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 71 de 192 Im genes: Lu is Gonzlez Garca

Estos algoritmos elaborados gracias a la representacin de Matrices, deben tener las siguientes caractersticas: 12SIMPLICIDAD Que el Algoritmo debe estar formado por pequeos programas, definidos y estructurados. FIABILIDAD El Algoritmo debe dar fcilmente con el CAMINO OPTIMO y responde ante cualquier presencia de error o fallo. CALIDAD Debe llegar a una solucin global optima, independientemente de las variables de la Red, es decir, el trfico, nodos cados, etc.), no debe variar para nada el Algoritmo, deber seguir funcionando igual de bien. CONVERGENCIA El Algoritmo debe alcanzar rpidamente un estado rgimen estable y permanente para poder obtener una solucin optima ante cualquier modificacin en la Red. BAJO COSTE La gestin propia del algoritmo, debe consumir pocos recursos, de este modo agilizar ms la transmisin.

3-

4-

5-

Elementos que tiene en cuenta un algoritmo de encaminamiento a la hora de elegir una ruta:

RENDIMIENTO Intervienen el n de enlaces, el peso de cada enlace, la demora en el envo de la informacin y la tasa de error. TIEMPO DE DECISIN Tiempo que se tarda en enviar un Data grama (caso de protocolos a Data grama) o un paquete (caso de Circuito Vectorial).

La decisin debe ser tomada en menos de 2 sg, que es el tiempo en q tardar el paquete 1 al Nodo 2, esto debe de ser as para que cuando este llegue, no se encuentre ocupado y tenga q esperar, sino q automticamente sea mandado al siguiente nodo.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 72 de 192 Im genes: Lu is Gonzlez Garca

ELEMENTO DE DECISIN El encaminamiento lo puede decidir el Nodo Origen, cada uno de los nodos o un Nodo Central.

Si elige la ruta 1, 2, 4, 5, pero en 2 sg el 2 - 4, se satura, puede cambiar de decisin y mandarlo por el 3 5, el Nodo 2 informa al Nodo 1 por donde va a ir.

FUENTE DE INFORMACIN La informacin que se tiene para tomar la decisin, puede ser Local de cada Nodo, Local ms la de los Nodos Adyacentes o Global de la Red. Si cada Nodo puede tomar una decisin, la informacin debe ser Global. El Nodo Central decide la ruta.

ESTRATEGIA DE ENCAMINAMIENTO Ser fija (siempre la misma estrategia, solo trabajar con la Matriz de Nodos) o adaptarse (trabajar con la Matriz de Nodos y una o varias de Peso) a las circunstancias de una determinado momento.

7,326 '( $/*25,7026 '( (1&$0,1$0,(172 1- CAMINO MS CORTO De todos los caminos posibles, elegir el ms corto. Puede venir dado el parmetro corto por la distancia entre Emisor y Receptor o bien por el nmero de Nodos a recorrer. Del Nodo 1 al 4 la distancia no es igual, pasando por el 2 es un poco ms larga, en cambio la Distancia en Nodos es igual por ambos caminos, 2.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 73 de 192 Im genes: Lu is Gonzlez Garca

2- CAMINO MLTIPLE Este algoritmo busca el camino ms corto, igual que el anterior, pero la diferencia es que en caso de tener dos caminos o ms igual de cortos, puede dividir los paquetes y mandarlos por varios caminos. Para mandar un paquete al Nodo 4, al ser iguales, lo divide en dos paquetes, de manera que enva uno por el Nodo 2 y otro por el Nodo 3.

3- CENTRALIZADO OPTIMO Este tipo se basan en que la informacin de la Red, reside nicamente en un Nodo Central. Este Nodo contendr todas las Matrices de Pesos (Distancia, Precio ). Este Nodo es el nico que alberga el Algoritmo de encaminamiento y busca el camino ms rpido entre Emisor y Receptor. Decide para cada uno de los paquetes, as cada paquete puede ir por un camino distinto.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 74 de 192 Im genes: Lu is Gonzlez Garca

4- AISLADO Todos los Nodos de la Red tienen que poder encaminar, pero slo van a decidir el camino desde l, hasta un Nodo Adyacente. Este tipo responde muy bien a los cambios que se produzcan en la Red. Controla toda la Red y el Estado de los Nodos (libres, ocupados, etc.).

5- DISTRIBUIDO Similar al Aislado, pero peor, pues no residir toda la informacin de la Red en los Nodos, sino slo la informacin referente a los Nodos Adyacentes. Cada uno de los Nodos slo podr encaminar hacia un Nodo Adyacente, este Nodo no sabe en que estado esta la Red ms all de ese Nodo (libre, congestionada, etc.). 6- OPTIMO No tiene en cuenta la informacin actual del estado de la Red, sino que se establecen desde la Configuracin de la Red los caminos ms ptimos, entre todas las posibilidades de Emisor y Receptor. El problema es que no tiene en cuenta si un camino est Congestionado, pues tiene un camino ptimo y siempre lo utilizar, da igual el trfico de ese momento. La actualizacin de este tipo de Redes es muy costosa, pues hay que modificar todos las Tablas de todos los Nodos para incluir los nuevos cambios. 7- FLUJO DE RED En uno de los encaminamientos ms ptimos, pues analiza mediante razonamiento matemtico el camino ms estable y rpido entre un Nodo Emisor y un Nodo Receptor. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 75 de 192 Im genes: Lu is Gonzlez Garca

8- JERRQUICO Se suele usar slo en Redes de tipo WAN (telefona). Disponen en un mismo puerto de la Red, de toda la informacin necesaria, con posibilidades de establecer jerarquas por Zonas. Estas Zonas van a poder decidir el encaminamiento dentro de la misma. En cada Zona, un Nodo tiene toda la informacin antes de pasar la informacin del Nodo Limtrofe a la Zona de Abajo, en este caso, el Nodo 5 decide por que Nodos deber pasar. Las zonas en el ejemplo las distinguimos porque van delimitadas por 3 grandes crculos.

 &21*(67,1
Cuando una Red o una parte de ella tiene un gran trfico de paquetes en un determinado momento, su rendimiento y eficacia son ms bajas frente a trficos menos intensos. Cuando esto ocurre, se dice que la o una parte de ella se encuentra CONGESTIONADA. Lgicamente, la Congestin se acerca mucho a la Mxima Capacidad que soporta la Red. Cuando llega al Mximo o se intenta superar, la red deja de funcionar.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 76 de 192 Im genes: Lu is Gonzlez Garca

Uno de los factores que intervienen en este fenmeno es el Algoritmo de Encaminamiento y el conjunto de Estrategias utilizadas. 1 - Preasignacin de Recursos: Las redes hoy en da estn basadas en circuitos virtuales. En este funcionamiento, el problema de la congestin se soluciona estableciendo unos espacios de memoria, conocidos como Buffers de Paquetes, en cada uno de los nodos de la red y as poder almacenar todos aquellos paquetes de la red que van llegando. Cuando estos Buffers o Espacios de Memoria, estn llenos, el Nodo, no permite el enlace y as evita el recibir paquetes y no llegar a la Congestin. El nodo va almacenando hasta que se puede enviar la informacin. Este nodo no permite ningn enlace hasta q esta descongestionado el enlace. 2 - Descarte de Paquetes que no pueden ser procesados: Esta estrategia es el caso contrario al anterior, en lugar de reservar un espacio en Memoria, recibe los paquetes que puedan procesar, si se encuentran con enlace congestionado, no podrn recibir paquetes.

3 - Control Isarrtmico: Consiste en la limitacin del nmero de paquetes en la Red, de tal forma que cuando aparece una peticin de enlace se comprueba que ese cupo no est completo. Si se encuentra completo el lmite (este lmite est en toda la red), no se acepta el enlace, sino, se acepta.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 77 de 192 Im genes: Lu is Gonzlez Garca

4 - Paquetes de Choque: Este Procedimiento o Estrategia solamente se utiliza cuando se llega a la Congestin. En una vez llegada la Congestin, los Nodos envan paquetes hacia atrs para evitar recibir ms.

5 - Procedimientos de Control de Flujo: Tambin es un elemento o estrategia muy utilizada y consiste en controlar el flujo de paquetes, en tres Estados o Niveles diferentes.

Control de Flujo de Acceso a la Red. Control de Flujo entre el Nodo Origen y Nodo Destino. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 78 de 192 Im genes: Lu is Gonzlez Garca

Control de Flujo entre el Equipo Trasmisor( ETD + ETCD) y el Adaptador.

Esta estacin est compuesta por un ETD un ETCD y otros Adaptadores Conversor.

7(0$  1,9(/(6 683(5,25(6 26,  1,9(/ '( 75$163257(


El Nivel de Transporte es el que se encuentra en medio de la jerarqua. Este es el encargado de realizar la transmisin de los datos de forma segura y econmica, con independencia de la Red Fsica. Es el Nivel que tiene la responsabilidad de controlar las transferencias de datos. El objetivo principal es la transmisin de los datos de forma transparente y segura, es decir, con una alta calidad de transmisin y adems libera al Nivel de Sesin de los detalles de la transmisin que hacen los tres Niveles de Bajo Nivel. Para cumplir estos objetivos, el Nivel de Transporte proporciona los siguientes servicios: 1 Seleccin de la Calidad del Servicio, que debe optimizar los recursos de las comunicaciones, dando la mejor calidad con el mnimo coste. Para ello, este nivel va a trabajar con una serie de informacin o caudal de la red (throughput), el coeficiente de errores o la tasa de error, probabilidad de fallos y retardo en las transmisiones. 2 Transparencia de los Recursos de Comunicaciones, este servicio se encargar de esconder u ocultar a Nivel de Sesin como se realiza la conexin de los Niveles Inferiores. 3 Significado Extremo a Extremo El Nivel de Transporte va a proporcionar una Transferencia de Datos del Usuario Origen al Usuario Final. 4 Transporte de la Informacin Simplemente transportar los datos del Origen al Destino. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 79 de 192 Im genes: Lu is Gonzlez Garca

5 Direccionamiento Este Nivel proporciona un Servicio de Direccionamiento en una Red y as poder identificar los diferentes Nodos de la Red.  &DUDFWHUtVWLFDV GHO 1LYHO GH 7UDQVSRUWH El elemento bsico de informacin que se utiliza en el Nivel de Transporte es el conocido como TPDU ((Transfer Protocol Data Unit) Unidad de Transporte del Protocolo de Datos). Tipos de TPDU s en el Nivel de Transporte:

conexin. DR TPDU: Disconnection Request Solicitar la desconexin. DC TPDU: Disconnection Confirm Confirmar la Desconexin. DT TPDU: Data Transport Datos Transportados. ED TPDU: Expedited Data - Datos Acelerados, que tienen preferencia sobre otros, los DT TPDU. AK TPDU (DATA ACKNOWLEDGE) Aceptacin de Datos. EA TPDU (EXPEDITED ACKNOWLEDGE) Aceptacin de Datos Acelerados. RJ TPDU (REJECT) Rechazar Datos. ER TPDU (ERROR) Indicar que ha habido un Error.

CR TPDU: Connection Request Se utiliza nicamente para solicitar la conexin. CC TPDU: Connection Confirm Confirmar que se ha establecido la

Los TPDU van a tener un nmero entero de Octetos, estos dependern de los Octetos que ya hayan introducido niveles superiores ms los Octetos necesarios que necesita el Nivel de Transporte Emisor para comunicarse con el Receptor. Los TPDU s los podremos dividir en 2 partes:

LA CABECERA Son los Octetos que agrega el Nivel de Transporte. TPDU. o Indicador de Longitud Informacin que indica los Octetos del

o Parte Fija - Donde se indica el tipo de TPDU, la informacin del Destino y que tipo de datos lleva el TPDU. o Parte Variable No es obligatorio que el TPDU la lleve. Se podr incorporar informacin dependiendo del tipo del TPDU que sea. Ej. Si se manda un TPDU de error, se indicar de que tipo es ese error.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 80 de 192 Im genes: Lu is Gonzlez Garca

DATOS Octetos que agregan Niveles Superiores hasta que llegan al Nivel de Transporte.

TSDU Unidad Bsica que se utiliza para comunicar el Nivel de Transporte del Receptor con el Nivel del Sesin del Receptor, es decir, el que le ofrece los servicios al nivel de sesin.

 &DOLGDG GHO 6HUYLFLR GH 7UDQVSRUWH Su caracterstica principal es que nos indica los criterios de rendimiento que deben cumplirse en el Nivel de Transporte. Los Criterios de Rendimiento se indican mediante parmetros de velocidad y fiabilidad, que van a poder variar dependiendo de en que fase se encuentra la comunicacin. &5,7(5,26 '( 5(1',0,(172 (67$%/(&,0,(172 75$163257( '(6&21(;,1 )$6( VELOCIDAD RETARDO DEL ESTABLECIMIENTO - Caudal de Salida (Throwput) - Retardo en la Transferencia FIABILIDAD PROBABILIDAD DE FALLO EN EL ESTABLECIMIENTO - Coeficiente de errores residuales - Flexibilidad de la Conexin - Probabilidad de Fallo - Probabilidad de Fallo en la Desconexin

- Retardo en al Desconexin

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 81 de 192 Im genes: Lu is Gonzlez Garca

Retardo de Establecimiento Desde que se realiza la peticin de Conexin hasta que se recibe la aceptacin de esa conexin. Probabilidad de Fallo Nmero total de errores que aparecen divididos el Nmero total de intentos de conexin. Caudal de Salida (Throwput) Nmero de Octetos de Datos transferidos de una conexin dividido entre el tiempo medido en segundos empleados en la transmisin. Bytes por segundo. Retardo en la Transferencia Tiempo transcurrido entre el envo de un mensaje completo y la recepcin de este. Coeficiente de Errores Residuales Relacin que existe entre el Nmero de TPDU (Transfer Protocol Data Unit) incorrectos, perdidos o duplicados y el Nmero de TPDU s transferidos. Flexibilidad de la Conexin Posibilidad de acabar o terminar una conexin establecida, para poder retornarla en caso de que no haya finalizado. Probabilidad de Fallo en la Transmisin Relacin que existe dividido el Total de TPDU s que han fallado y el N total de TPDU s enviados. Retardo en la Conexin - Retardo mximo aceptable entre que se solicita la desconexin y llega la aceptacin o confirmacin de la desconexin. Probabilidad de Fallo en la Desconexin - Cantidad de veces que falla una peticin de desconexin dividido entre el n de veces que se ha solicitado una desconexin. Todos estos criterios de rendimiento aportan la calidad de servicio en el Nivel de Transporte.  )DVHV 6HUYLFLRV \ 2SHUDFLRQHV GHO 1LYHO GH 7UDQVSRUWH Para la realizacin de la Transmisin de los Datos, el Nivel de Transporte ofrece una serie de servicios a su Nivel inmediatamente superior gracias a una serie de operaciones.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 82 de 192 Im genes: Lu is Gonzlez Garca

Estos servicios van a depender de la fase en la que se encuentre el protocolo. )$6( Establecimiento de la Conexin Transferencia de los Datos 6(59,&,26 Establecer la Conexin Transferencia de Datos Transferencia de Datos Acelerados Liberar la Conexin 23(5$&,21(6 Solicitud de Conexin Indicacin de Conexin Aceptacin de Conexin Rechazo de Conexin Solicitud de Transferencia Datos Indicacin de Transf. De Datos. Solicitud de Transf. Datos Acelerados Indicacin de Transf. Datos Acelerados Solicitud de Desconexin Indicacin de Desconexin

Liberacin de la Conexin

Estados en los que va a poder estar a nivel de transporte el Emisor y el Receptor. Se trata de un ciclo finito.

,QDFWLYR Refleja la ausencia de conexin en el Nivel de Transporte. En este estado estar siempre antes o despus de que se realice la conexin. Para poder llegar al estado de INACTIVO, tiene que llegar una solicitud de Desconexin. Esta solicitud podr llegar desde los otros tres estados. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 83 de 192 Im genes: Lu is Gonzlez Garca

(VWDGR HQ (VSHUD GH &RQH[LyQ 6DOLHQWH El Nivel de Transporte habilita la posibilidad de que el equipo Emisor pueda transferir datos. Lgicamente, para ello tiene que haber una confirmacin de la conexin por parte del Receptor. (VWDGR HQ (VSHUD GH &RQH[LyQ (QWUDQWH Proporciona al Nivel de Transporte la posibilidad de Recibir Datos. (VWDGR GH 7UDQVILULHQGR 'DWRV Proporciona el Intercambio de Datos entre el Equipo Emisor y el Receptor.  3URWRFROR \ )XQFLRQHV GHO 1LYHO GH 7UDQVSRUWH Los Servicios del Nivel de Transporte se realizan entre dos entidades por medio del Protocolo de Transportes. Si Emisor y Receptor no tuvieran el mismo Protocolo, hara falta una Pasarela. Las Funciones que realiza el Nivel de Transporte, se clasifican segn se utilicen en todas las fases o slo en una de ellas. Las dividiremos en 4: )XQFLRQHV *HQHUDOHV Son aquellas que se utilizan en cualquiera de las tres fases. Lgicamente estas funciones se realizan gracias a la Unidad Bsica TPDU. Deteccin y Recuperacin de Errores. Funciones de MultiPlexacin, para poder compartir una misma conexin por varios Nodos de la Red. )XQFLRQHV GH (VWDEOHFLPLHQWR GH OD &RQH[LyQ Estas slo actan en la Fase de Establecimiento de la Conexin. PEJ. Establecer el tamao ptimo de los TPDU s que sean aceptados tanto por el Emisor como por el Receptor. Las de poder solicitar una conexin Aceptar una conexin Rechazar una conexin )XQFLRQHV GH 7UDQVIHUHQFLD GH 'DWRV Solo se podrn realizar en esta fase. Funciones de Concatenacin, para poder ofrecer del Emisor al Receptor los paquetes de una forma ms sencilla. Estn todas enfocadas a que las Transferencia de los TPDU s entre Emisor y Receptor se realice de una forma ptima y Fiable. )XQFLRQHV GH /LEHUDFLyQ GH &RQH[LyQ  Solo se podrn realizar en esta fase, pero se podrn producir en cualquier ESTADO (Inactivo, Espera Conexin SalienteEntrante y Transfiriendo Datos). Este tipo de funciones se realizan sin tener en cuenta el momento ni la operacin que se est realizando en ese mismo instante.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 84 de 192 Im genes: Lu is Gonzlez Garca

 1,9(/ '( 6(6,1


Es el primer Nivel cuyo Objetivo No es el de proporcionar los elementos que permitan la comunicacin entre Emisor y Receptor, sino que en este Nivel aparecern servicios dirigidos a Usuarios Finales. Este Nivel, su finalidad es la de proporcionar a Nivel de Presentacin la Organizacin y Sincronizacin del Dilogo. Una Conexin de Sesin se apoya en la de Transporte sin saber de que forma se ha realizado la comunicacin. Varias conexiones de Sesin se van a poder realizar sobre una misma Conexin de Transporte, pero no todas a la vez sino que tendr que ser secuencialmente, una detrs de otra.  2EMHWLYRV \ &DUDFWHUtVWLFDV GHO 1LYHO GH 6HVLyQ Su objetivo principal es proporcionar, ya sea a Nivel de Presentacin (si es que existe) o a un Usuario Final, un modo para establecer las Conexiones. Estas conexiones son conocidas con el nombre de SESIONES en este Nivel. Un Servicio que debe facilitar este Nivel, es la de la administracin del Dilogo, es decir, permitir que se produzca un dilogo simultneo entre Emisor y Receptor, o indicar cual es que tienen el turno en cada momento. Para poder administrar el dilogo, este Nivel permite la fijacin de puntos de sincronizacin en el dilogo, con posibilidad de repetir el dilogo desde dichos puntos. $GPLQLVWUDFLyQ GHO GLiORJR

Puntos Fijos de Sincronizacin

o Puntos Fijos Principales Consiste en seccionar una serie de segmentos, llamados actividades. Estas actividades son pequeos tramos que van a sincronizar el dilogo de una forma secuencial. Son los que se realizan para poder formar actividades entre Emisor y Receptor. o Puntos Fijos Secundarios Su funcin es Seccionar una Actividad, por lo que existen dentro una Seccin. Primera Actividad 1-2-4-6 Segunda Actividad 6-7-9

Testigos (Token) Uno de los paquetes enviados es conocido como Token o Paquete Testigo, donde su funcionalidad es la de indicar al equipo que lo recepciona que puede enviar informacin. Solo se podr utilizar este sistema cuando se encamine la informacin por un mismo camino un paquete. Tampoco es vlido para todos los sistemas. Ejemplo del dibujo 1. El ltimo paquete, le indica al Receptor que es l el ltimo. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 85 de 192 Im genes: Lu is Gonzlez Garca

La unidad bsica que va a comunicar este nivel es el SPDU (Session Protocol Data Unit), en el Emisor. SSDU (Session Service Data Unit) Unidad Bsica del Nivel de Presentacin Se utiliza para pasar informacin del Nivel de Sesin del Receptor al Nivel de Presentacin del Receptor. El SPDU se compone de 4 elementos:

LI Indicador de Longitud de los Parmetros del SPDU. SI Indica el Tipo de SPDU. Parmetros Contienen Informacin necesaria para la administracin del Dilogo, como PEJ la cantidad de paquetes de un mensaje o PEJ contiene informacin si hablamos de un SPDU Token, contiene informacin del SPDU Testigo. Informacin Aquello que le ha pasado el Nivel Inmediatamente Superior, que lo podemos considerar la Unidad Bsica de Presentacin.

 3URWRFRORV )DVHV 6HUYLFLRV \ 2SHUDFLRQHV GHO 1LYHO GH 6HVLyQ El Protocolo de Sesin establece las Reglas referidas a la administracin del dilogo, apoyndose en la conexin que realiza el nivel de transporte. Este protocolo, a la hora de sincronizar el dilogo, tiene la posibilidad de recuperar errores e interrumpir la comunicacin para volver a retomarla justo donde se haba quedado. Dos actividades principales: Sincronizacin del Dialogo Interrumpir dicho dilogo, para retomarlo en el mismo sitio El Nivel comprende las 3 fases del Establecimiento de la Sesin. )$6(6 Establecimiento de Sesin 6(59,&,26 la Conexin de la Sesin -Transferencia de Datos: * Normales * Acelerados -Uso de Testigos -Sincronizacin y Resincronizacin -Aviso de Errores -Creacin de Actividades -Parar la Transferencia -Liberacin Ordenada -Liberacin del Emisor -Liberacin del Receptor 23(5$&,21(6 Establecimiento de la Sesin -Transferencia de Datos -Administracin de Testigos -Admin. de Puntos Fijos de Dilogo -Notificaciones de Errores -Admin. Actividades -Admin. De Liberacin sin Terminacin -Liberacin de la Sesin

Transferencia de Datos

Liberacin de la Sesin

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 86 de 192 Im genes: Lu is Gonzlez Garca

 1,9(/ '( 35(6(17$&,1


El Nivel de Presentacin tiene la misin de controlar los problemas relacionados con la presentacin de los Datos. Los aspectos ms importantes que tiene en cuenta este Nivel son los relacionados entre las conversiones de los sistemas de la representacin, los relacionados con la seguridad en las transmisiones, como es el cifrado y aspectos como la compresin de los datos que son transferidos. Las distintas representaciones de los datos suelen ser para datos numricos, datos de tipo entero (complemento a uno, coma flotante, pueden ser nmeros reales, no solo nmeros enteros) Para datos alfanumricos, cdigos como el ASCII o el EBCDIC. Esta diversidad de representacin de datos provoca que para el entendimiento entre dos entidades sea necesario que la informacin se transmita con el mismo significado, por ello el Nivel de Presentacin representa una de las funciones principales en el Modelo de Referencia OSI.  2EMHWLYRV \ &DUDFWHUtVWLFDV GHO 1LYHO GH 3UHVHQWDFLyQ El Objetivo Principal se podra nombrar como CONTROL EN LA TRANSMISIN, en cuanto a codificacin y representacin de los datos, independientemente del sistema que utilice el Emisor o el Receptor. Otro Objetivo, producir una transmisin econmica, se podr utilizar menos tiempo la conexin entre Emisor y Receptor, gracias a la comprensin de los datos. Otros Objetivos como SEGURIDAD y FIABILIDAD, sobre todo en redes que se conectan mltiples usuarios. El objetivo es posibilitar algn mtodo para la codificacin segura de los datos. Las Funciones de este Nivel se podrn clasificar en 3 Grupos diferentes. 1 Funciones de Conversin Se refiere a todas aquellas funciones que permitan trabajar con varios cdigos de informacin entre Emisor y Receptor. 2 Funciones de Control Son aquellas que se dedican a Comprimir y Codificar los Datos. 3 Funciones de Servicio Son las que aprovechan los servicios ofrecidos por el Nivel de Aplicacin del Emisor y por El Nivel de Sesin en el Receptor.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 87 de 192 Im genes: Lu is Gonzlez Garca

 6HUYLFLRV GHO 1LYHO GH 3UHVHQWDFLyQ Para obtener una transmisin eficiente, ofrece posibilidades de Compresin de Datos, para que as la duracin de la Conexin sea la mnima. Este servicio, el de compresin, puede funcionar por tres mtodos diferentes:  1~PHUR /tPLWH GH 6tPERORV Este tipo, utiliza un Sistema de Codificacin (prepara el Cdigo Fuente para un Cdigo Destino) para la transmisin con el menor nmero de bits para cada carcter. Esta tcnica es muy utilizada en los sistemas alfanumricos como el ASCII. Tambin se puede utilizar en transmisiones de archivos que no trabajen con un cdigo alfanumrico. PEJ. En una imagen, se comprimen los bits a enviar y se queda solo con los bits que realmente aportan informacin. El ahorro se traduce en Mb.  )UHFXHQFLD 3RU 6tPERORV En ocasiones, analizando los datos que se desean transmitir, aparecen smbolos que se utilizan varias veces y otros, en cambio, que slo se utilizan una vez, este mtodo divide en dos cdigos diferentes los smbolos que se utilizan con ms frecuencia, de los que se utilizan con menos frecuencia. PEJ. Las que se repiten ms frecuentemente, se utiliza un cdigo de 5 bits, por ejemplo, para enviarlas, las que se repiten menos frecuentemente, continan con un cdigo de 8 bits.  0pWRGR GH &RQWH[WR Se utiliza mediante el anlisis de probabilidades mediante una serie de smbolos. PEJ. Si siempre que se enva un punto, va un espacio en blanco, este se lo ahorrar, y despus cuando vuelva a introducirlo, sabr que va un espacio en blanco y lo meter. No existe una eficiencia del 100%.

 1,9(/ '( $3/,&$&,1


Es el Nivel Superior, va a recibir y ofrecer los servicios al usuario final. Dentro de este nivel estar contenidas todas aquellas aplicaciones que se utilicen para la transmisin de los datos. PEJ, Aplicaciones de Transferencia de Archivos, Correo Electrnico, etc. Los Objetivos de este Nivel son 2:
Permitir el funcionamiento de aplicaciones para poder establecer una conexin. Ofrecer servicios a un usuario final para realizar operaciones de comunicaciones entre procesos.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 88 de 192 Im genes: Lu is Gonzlez Garca

Una de las necesidades ms frecuentes en una Comunicacin Remota es la Transferencia de Archivos, por ello en este Nivel la gran mayora de aplicaciones realiza como funcin principal la transmisin de archivos.

7(0$  5('(6 '( $5($ /2&$/  &21&(3726 %6,&26


Factores que dan como resultado el nacimiento de las LAN: La bajada del coste del Hardware, a partir del los 80. Tratamiento distribuido, es decir, el poder almacenar en diferentes equipos la informacin y ser compartida por estos. Interconexin y Comparticin, no solo se podr trabajar con un sistema distribuido, sino compartirlo, independencia de los equipos y utilizar datos de forma centralizada. Optimizacin y Racionalizacin, la informacin y su gestin, si se utilizan de forma racional y optima y tratar esta informacin en empresas conlleva a utilizar las Redes de rea Local (LAN) al mbito empresarial.

 &$5$&7(567,&$6 '( /$6 /$1


Una LAN es un conjunto de elementos fsicos y lgicos que proporcionan interconexin a una gran variedad de dispositivos de comunicacin en rea SULYDGD \ UHVWULQJLGD. Las caractersticas ms representativas de una LAN son: 12ALCANCE El rea de conexin se limita a una extensin moderada (unos pocos KM). VELOCIDAD En estas redes, es elevada, comparada con otros sistemas de comunicacin (10 y 1024 MB/seg). CONECTIVIDAD Adems de todos los dispositivos que se pueden conectar entre s en una LAN, estas permiten la comunicacin entre otro tipo de Redes. PROPIEDAD PRIVADA Una LAN es propiedad de una organizacin o empresa, en vez de serlo de un elemento pblico y por lo general, todos los elementos que forman esa LAN pertenecen tambin a esa organizacin o empresa. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 89 de 192 Im genes: Lu is Gonzlez Garca

3-

4-

56-

FIABILIDAD La baja tasa de error que producen las LAN en la transferencia de datos. COMPARTICIN DE RECURSOS Que permiten la integracin en una misma red de gran diversidad de dispositivos.

 9(17$-$6 < '(69(17$-$6


9(17$-$6 1- Recursos Compartidos Los recursos conectados a la red comparten datos, aplicaciones, perifricos, elementos de comunicacin, etc. 2- Conectividad a Nivel Local Los distintos equipos que integran la red, se encuentran conectados entre si, con posibilidades de comunicacin, en una zona restringida 3- Proceso Distribuido Las LAN permiten que cada equipo puede trabajar independientemente o cooperativamente con el resto. 4- Flexibilidad Una LAN puede adaptarse al crecimiento cuantitativo de equipos, as como adaptarse a cambios cualitativos, es decir, de tipo tecnolgico. 5- Disponibilidad y Fiabilidad Son ms fiables, por trabajar en un sistema distribuido que las que trabajan en un sistema centralizado. 6- Utilizacin de Cable Estructurado Las LAN por sus cableados y Conexiones, facilitan mucho la movilidad de los puestos de trabajo de un lugar a otro, ya que se trabaja con estandarizaciones englobadas en un medio de transmisin conocido como cableado estructurado. 7- Optimizacin Las LAN permiten la mxima flexibilidad en la utilizacin de recursos. '(69(17$-$6 1- Interoperatividad - La carencia de estndares bien definidos entre los datos que producen las aplicaciones, hace que una LAN no garantice que dos dispositivos conectados a ella funcionen correctamente entre si al comunicar aplicaciones de distinta naturaleza. 2- Gestin de Red Las LAN, por su naturaleza Distribuida, la gestin de la Red, en cuanto a control de accesos, rendimientos y fiabilidad, es mucho ms compleja. 3- Integridad, Seguridad y Privacidad de la Informacin Por la naturaleza distribuida de las LAN, surgen problemas de integridad, seguridad y privacidad de datos. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 90 de 192 Im genes: Lu is Gonzlez Garca

7(0$  6(59,'25(6 (67$&,21(6 < 6,67(0$6  ,1752'8&&,21


Una LAN es un sistema de transmisin de informacin con el objetivo de compartir recursos con los que trabaja un ordenador normalmente, es decir, ficheros, directorios, impresoras, plotters, escners, etc... entre ordenadores conectados entre s o bien mediante redes conectadas entre s. La palabra local se refiere a que el conjunto de ordenadores se encuentra prximo geogrficamente hablando es decir, que se encuentra en el espacio fsico de un mismo centro. En general una red local est caracterizada por una distancia corta entre ordenadores, un medio de comunicacin entre stos, una velocidad de conexin elevada, la utilizacin de cables de conexin simples (como los coaxiales o los telefnicos). precio. Cuentan con la facilidad de su instalacin, de su administracin y de su bajo

En la mayora de los casos una red se usa para compartir entre varios ordenadores una unidad de almacenamiento enorme o en general cualquier dispositivo perifrico del que hagan uso varias personas de un mismo grupo de trabajo, de esta forma no es necesario comprar ese perifrico para cada ordenador, por ejemplo una impresora lser. Adems constituye un valor aadido a la hora de compartir la informacin y distribuir tareas.

 7,326 '( 6(59,'25(6


Una red local interconecta ordenadores, comparte dispositivos, pero para compartir eficientemente perifricos tales como discos duros o impresoras, es necesario configurar uno o ms ordenadores como "gestores". Un gestor (tambin llamado servidor) es un ordenador que comparte sus perifricos con otros ordenadores. Un servidor de discos permite compartir zonas del disco. Un servidor de impresin es un ordenador que pueden utilizar todos los usuarios, y que se encarga de volcar el contenido de ficheros en una impresora. Podemos encontrar segn su funcionalidad servidores de diferentes tipos, donde los ms destacados son:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 91 de 192 Im genes: Lu is Gonzlez Garca

1- 6HUYLGRUHV GH GLVFR 'LVN VHUYHU : al principio las redes utilizaban un servidor de disco donde se almacenaba la informacin que iban a compartir las distintas estaciones de trabajo de la red. Para sta el servidor es simplemente otra unidad de disco duro donde almacenar ficheros. En el caso de un PC funcionando bajo MS-DOS la unidad asignada del servidor de ficheros es como un disco normal del que se mantiene una tabla de asignacin de ficheros (FAT o file allocation table) propia para poder saber exactamente donde se encuentra un determinado fichero. Lo de "propia" significa que el servidor de ficheros contiene varias particiones, cada una de ellas asignada a un usuario. Esto se hace para que cuando el PC necesite leer un fichero, lea la FAT de la particin que le ha sido asignada y busque en ella el fichero que necesita. Una vez modificado lo graba en el disco grabando la FAT en la particin asignada. De no ser as, podra darse el caso de que varios usuarios accediesen a grabar la FAT, que en cada caso sera distinta, producindose un complicado galimatas indescifrable y se perderan todos los datos. Algunas particiones pueden definirse como pblicas, pero normalmente suelen definirse como de slo lectura de modo que no puedan modificarse. Todas las estaciones pueden acceder a esta informacin pero no pueden cambiarla. Un ejemplo de particin pblica podra ser una base de datos de consulta. Hay dos tipos de servidores de disco: dedicados y no dedicados. Normalmente los servidores dedicados no disponen de monitor, ni teclado; para lo nico que sirven es para dar servicio a las solicitudes de otros ordenadores de la red. Los servidores no dedicados son ordenadores normales que tienen conectado un disco duro o impresora, y que al igual que los dedicados dan servicio a la red, con la diferencia de que se puede utilizar como un ordenador normal mientras acta de servidor. 2- 6HUYLGRUHV GH ILFKHURV )LOH 6HUYHU : un servidor de ficheros es mucho ms eficiente y sofisticado que un gestor de disco. Contiene software especial que procesa comandos antes de que el sistema operativo los reciba. El servidor de ficheros contiene su propia FAT. Cuando una estacin de trabajo pide un determinado fichero, el servidor de ficheros ya sabe donde est el fichero y lo enva directamente a la memoria de la estacin de trabajo. En este caso para la estacin de trabajo el servidor de ficheros no es otra unidades discos ms, como sucede con el servidor de disco. Es mucho ms eficiente porque no necesita enviar una copia de la FAT a la estacin que pide un fichero, y adems no es necesario particionar la unidad de disco. El servidor de ficheros se encarga de que en un momento dado, slo hay un usuario utilizando un fichero determinad. Los usuarios pueden trabajar como 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 92 de 192 Im genes: Lu is Gonzlez Garca

si tuvieran un disco de gran capacidad conectado a su ordenador. Cualquiera puede tener acceso a los ficheros, a no ser que se establezcan claves de acceso. Los servidores de ficheros pueden ser de cuatro tipos: centralizados, distribuidos, dedicados y no dedicados. Servidores de ficheros centralizados y distribuidos.: Para la mayora de las redes un nico servidor de ficheros es ms que suficiente. Este tipo de servidor se conoce con el nombre de servidor central. Funciona de manera muy similar como lo hace un miniordenador; una unidad se encarga de dar servicio a cada estacin de trabajo. Por razones de eficiencia en ocasiones es conveniente instalar ms de un servidor para dar servicio a departamentos distintos. Estos servidores se conocen con el nombre de servidores distribuidos. Esta es una solucin ms eficiente porque se reducen los tiempos de acceso y adems si uno de ellos queda fuera de servicio, la red puede seguir funcionando. Servidores de ficheros dedicados y no dedicados. Un servidor de ficheros dedicado es un microordenador con disco duro que se utiliza exclusivamente como servidor de ficheros. Dedicando toda su capacidad de memoria, procesamiento y recursos a dar servicio a las estaciones de trabajo se consigue un aumento de la velocidad y eficiencia de la red. Un servidor no dedicado es aqul que se usa, adems de para funciones de servicio de ficheros, como estacin de trabajo. Esto implica que la RAM debe estar dividida de forma que puedan ejecutarse programas en la mquina. Cuanto ms rpido sea el microprocesador, ms rpido puede el servidor realizar sus tareas lo que a su vez implica un costo ms elevado. Servidores de ficheros de una red punto a punto. En una red punto a punto los usuarios deciden qu recursos de su ordenador desean compartir con el resto de los usuarios de la red. Un usuario puede utilizar su unidad de disco duro como servidor de ficheros para otros usuarios de la red. Una red de este tipo puede constar de varias estaciones de trabajo que hacen funciones de servidor de ficheros no dedicado cuyos propietarios han decidido compartir con el resto de los usuarios de la red. Esta filosofa es aplicable as mismo a las impresoras y otros dispositivos. 3- 6HUYLGRU GH LPSUHVLyQ: al igual que un servidor de ficheros permite compartir un disco duro, un servidor de impresin hace lo mismo, slo que en esta ocasin lo que se comparten son las impresoras. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 93 de 192 Im genes: Lu is Gonzlez Garca

Cada uno de los ordenadores tiene conectada una impresora. Estas impresoras son suficientes para la mayora de los trabajos, pero cuando es necesario hacer copias de mayor calidad, los usuarios utilizan la impresora lser conectada al servidor de impresin. El servidor de impresin puede tener varios tipos de impresoras, segn las necesidades. Para poder compartir impresoras, el servidor de impresin debe disponer del software adecuado y por lo general contiene lo que se conoce como un spooler de impresin, que es un buffer donde se almacenan los trabajos que cada estacin manda a imprimir. Los trabajos se van poniendo en cola y se imprimen de forma secuencial en orden de llegada. Hay spoolers de impresin con funciones para cambiar el orden de impresin de los trabajos y para indicar la hora en la que se quiere imprimir un determinado trabajo. Por ejemplo, los trabajos que requieren muchsimo tiempo de impresin se ponen en el spooler de impresin para que se impriman fuera de las horas de trabajo. 4- 6HUYLGRU GH FRPXQLFDFLRQHV: los servidores de comunicaciones estn diseados para liberar a la red de las tares relativas a la transmisin de informacin. El servidor de comunicaciones funciona igual que una centralita telefnica, haciendo las mismas funciones que un sistema PABX (centralita automtica privada). Por medio del servidor de comunicaciones una estacin puede llamar a una red externa o cualquier otro sistema, buscar cierta informacin y enviarla a la estacin que la ha solicitado. El servidor de comunicaciones se puede utilizar tambin para conectar dispositivos incompatibles a una red. A pesar de que un servidor de comunicaciones efecta las funciones de un mdem, en particular proporcionando acceso a redes telefnicas de larga distancia, hay bastantes diferencias entre ellos. La mayora de los mdems estn conectados a una sola estacin y slo los puede utilizar esa estacin. Los servidores de comunicaciones pueden responder a varias solicitudes a la vez. Adems el servidor de comunicaciones ofrece ms funciones, tales como multiplexacin y conmutacin, deteccin de errores, y adems es mucho ms fiable. Es de destacar que para redes de unos 12 equipos y con las nuevas tecnologas se puede perfectamente compartir un mdem como un perifrico ms, usando un software especfico y diseado para tal fin, algo muy comn hoy da. De esta forma el servidor de comunicaciones no sera necesario, ya que el mdem compartido hara todo el trabajo.

 (67$&,21(6 '( 75$%$-2


El trmino estacin de trabajo describe cualquier microordenador, ordenador personal, terminal, y todos los perifricos conectados a stos, o independientes (una impresora, un mdem, un escner, etc.) con una tarjeta interfaz de red instalada mediante la cual se puede acceder al servidor a travs de los cables (o a travs de ondas 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 94 de 192 Im genes: Lu is Gonzlez Garca

de radio, como es el caso de las redes inalmbricas). Para poder comunicarse con el servidor de la red, las estaciones de trabajo deben ejecutar un programa especial de comunicaciones. Las estaciones de trabajo suelen ser microordenadores conectados a la red que por la general mantienen su capacidad de trabajar de forma autnoma utilizando su propio software, pero normalmente estn conectadas al servidor de la red de modo que pueden acceder a la informacin contenida en ste. Para poder hacer esto, la estacin de trabajo necesita un interfaz especial que se conecta a una de las ranuras de expansin de la estacin, y al que se conecta un cable que lo enlaza con el servidor.

 6,67(0$6 23(5$7,926 (1 5('


Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningn sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede aadir al propio sistema operativo del equipo o integrarse con l. NetWare de Novell es el ejemplo ms familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. El software del sistema operativo de red se integra en un nmero importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuracin (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuracin que mejor se adapte a las necesidades de nuestra red. &RRUGLQDFLyQ GHO VRIWZDUH \ GHO KDUGZDUH El sistema operativo de un equipo coordina la interaccin entre el equipo y los programas (o aplicaciones) que est ejecutando. Controla la asignacin y utilizacin de los recursos hardware tales como:

Memoria. Tiempo de CPU. Espacio de disco. Dispositivos perifricos. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 95 de 192 Im genes: Lu is Gonzlez Garca

En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estn disponibles para los equipos clientes. La red y el sistema operativo del cliente estn coordinados de forma que todos los elementos de la red funcionen correctamente. Dentro de los diferentes Sistemas Operativos que pueden trabajar en red, podemos destacar:  6LVWHPDV RSHUDWLYRV GH 1RYHOO ,QWURGXFFLyQ D 1HW:DUH El sistema operativo de red NetWare est formado por aplicaciones de servidor y cliente. La aplicacin cliente se disea para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicacin servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opcin que se utiliza como sistema operativo en entornos de mltiples sistemas operativos mezclados. La versin 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versin NetWare 4.11, tambin denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versin 5, ltima versin distribuida, se centra en la integracin de LAN, WAN, aplicaciones de red, intranets e Internet en una nica red global. Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajera, publicacin Web y servicios de impresin y de archivos. Mediante la utilizacin de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volmenes. NDS tambin proporciona una entrada nica para el usuario, que permite a ste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales. Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresin NetWare. 6HUYLFLRV 1HW:DUH Con el Cliente NetWare instalado, cualquier estacin cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios ms importantes que proporciona, son: 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 96 de 192 Im genes: Lu is Gonzlez Garca

6HUYLFLRV GH DUFKLYRV Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un nico punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podr ver la red completa en un formato conocido para el sistema operativo de la estacin de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lgica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecern como unidades lgicas en sus equipos. Estas unidades lgicas funcionan igual que cualquier otra unidad en sus equipos. 6HJXULGDG NetWare proporciona seguridad de gran alcance, incluyendo:
6HJXULGDG GH HQWUDGD. Proporciona verificacin de autenticacin basada en el nombre de usuario, contrasea y restricciones de cuentas y de tiempo. 'HUHFKRV GH 7UXVWHH. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos. $WULEXWRV GH DUFKLYRV \ GLUHFWRULRV. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en l, copiarlo, buscarlo u ocultarlo o suprimirlo).

6HUYLFLRV GH LPSUHVLyQ Los servicios de impresin son transparentes (invisibles) al usuario de un equipo cliente. Cualquier peticin de impresin por parte de un cliente es redirigida al servidor de archivos, donde se enva al servidor de impresin y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresin. Permite compartir dispositivos de impresin que se conectan al servidor, a la estacin de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresin de NetWare pueden admitir hasta 256 impresoras. (QYtR GH PHQVDMHV D RWURV Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios tambin pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibir ningn mensaje enviado. Los mensaje tambin se pueden controlar a travs del Servicio de control de mensajes (Message Handling Service MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 97 de 192 Im genes: Lu is Gonzlez Garca

interconectada para una distribucin de correo electrnico. MHS admite los programas ms habituales de correo electrnico. ,QWHURSHUDELOLGDG No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarroll NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estacin en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la peticin a travs del servidor Windows NT. A continuacin, el servidor actuar como cliente en la red NetWare, pasando las peticiones entre las dos redes.  6LVWHPDV RSHUDWLYRV GH UHG GH 0LFURVRIW ,QWURGXFFLyQ D :LQGRZV 17 A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Windows NT trabaja sobre un modelo de dominio. Un dominio es una coleccin de equipos que comparten una poltica de seguridad y una base de datos comn. Cada dominio tiene un nombre nico. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas. Existen cuatro modelos de dominio diferentes. 'RPLQLR ~QLFR. Un nico servidor mantiene la base de datos de seguridad y de las cuentas. 0DHVWUR ~QLFR. Una red con maestro nico puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. 0DHVWUR P~OWLSOH. Una red con maestro mltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en ms de un servidor. Este modelo se disea para organizaciones muy grandes. &RQILDQ]DFRPSOHWD. Confianza completa significa que existen varios dominios, pero ninguno est designado como maestro. Todos los dominios confan completamente en el resto.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 98 de 192 Im genes: Lu is Gonzlez Garca

6HUYLFLRV GH :LQGRZV 17 Los servicios ms importantes que Windows NT Server y Workstation proporcionan a una red: 6HUYLFLRV GH DUFKLYRV Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de comparticin de archivos, como puede ser una red 7UDEDMR HQ *UXSR. Cualquier estacin o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de comparticin obtiene las ventajas completas de las caractersticas de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de comparticin de archivos ms avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalacin de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo est trabajando en modo MS-DOS, no estarn disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero est limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS. 6HJXULGDG Al igual que los Sistema Operativo de Red ms importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso. ,PSUHVLyQ En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresin. Compartir una impresora de red implica que est disponible para cualquier usuario de red (sujeto a las reglas de comparticin). Cuando se instala una impresora, primero se pregunta si la impresora est designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de dilogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar ms de una impresora en una mquina. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 99 de 192 Im genes: Lu is Gonzlez Garca

Adems, si est instalando una impresora local, se preguntar si quiere compartir la impresora con otros usuarios de la red. 6HUYLFLRV GH UHG Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecucin uniforme. Algunos servicios son: 6HUYLFLR GH PHQVDMHUtD. Monitoriza la red y recibe mensajes emergentes para el usuario. 6HUYLFLR GH DODUPD. Enva las notificaciones recibidas por el servicio de mensajera. 6HUYLFLR GH H[SORUDFLyQ. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. 6HUYLFLR GH HVWDFLyQ. Se ejecuta sobre una estacin de trabajo y es responsable de las conexiones con el servidor. Adems, se conoce como el redirector. 6HUYLFLR GH 6HUYLGRU. Proporciona acceso de red a los recursos de un equipo.

,QWHURSHUDELOLGDG El protocolo de red NWLink se disea para que Windows NT sea compatible con NetWare. Los servicios disponibles son:

6HUYLFLRV GH HQODFH SDUD 1HW:DUH *DWHZD\ 6HUYLFHV IRU 1HW:DUH *61:  Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a travs de una nica fuente. GSNW proporciona la conexin basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocar una bajada en el rendimiento cuando se incremente el nmero de peticiones. 6HUYLFLRV GH FOLHQWH SDUD 1HW:DUH &OLHQW 6HUYLFHV IRU 1HW:DUH &61:  Este servicio activa una estacin Windows NT para acceder a los servicios de archivo e impresin de un servidor NetWare. Se incluye como parte de GSNW. 6HUYLFLRV GH DUFKLYRV H LPSUHVLyQ SDUD 1HW:DUH )LOH DQG 3ULQW 6HUYLFHV IRU 1HW:DUH )31: . Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresin de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. *HVWRU GH ORV VHUYLFLRV GH GLUHFWRULR SDUD 1HW:DUH 'LUHFWRU\ 6HUYLFH 0DQDJHU IRU 1HW:DUH '601 . Esta utilidad adicional integra la informacin de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. +HUUDPLHQWD GH PLJUDFLyQ SDUD 1HW:DUH. Esta herramienta la utilizan los administradores que estn convirtiendo NetWare en Windows NT. Enva la 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 100 de 192 Im genes: Lu is Gonzlez Garca

informacin de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT. 2WURV VLVWHPDV RSHUDWLYRV GH UHG Aunque Windows NT y NetWare constituyen los sistemas operativos de red ms habituales del mercado, no son los nicos disponibles. Incluir tambin algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Adems, veremos la utilizacin de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes. Muchas compaas de software han desarrollado software LAN Trabajo en Grupo. Realizar una bsqueda en Internet le ayudar a localizar estas posibles opciones.  6LVWHPD RSHUDWLYR GH UHG $SSOH7DON El sistema operativo de red AppleTalk est completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versin, denominada LocalTalk, era lenta en comparacin con los estndares de hoy en da, pero trajo consigo la interconexin de los usuarios que rpidamente hicieron uso de ella. Todava forma parte del Apple Sistema Operativo de Red una forma de interconexin por el puerto de serie de LocalTalk. La implementacin actual de AppleTalk permite posibilidades de interconexin Trabajo en Grupo de alta velocidad entre equipos Apple, as como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar ms fcilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementacin Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos. Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se estn ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red. El formato de los servicios de directorio de AppleTalk se basa en las caractersticas denominadas zonas. Se trata de grupos lgicos de redes y recursos (una red Apple Talk Fase 1 est formada por no ms de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 101 de 192 Im genes: Lu is Gonzlez Garca

En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estndar, por ejemplo, hojas de clculo, bases de datos, tratamiento de textos y correo electrnico) pueden, a menudo, intercambiar informacin directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicacin, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexin.  5HGHV 81,; \ /,18; UNIX es un sistema operativo de propsito general, multiusuario y multitarea. La dos versiones ms conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX est constituido por un equipo central y mltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseado especficamente para grandes redes, pero tambin presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autnomo y, como consecuencia de sus posibilidades de multitarea, tambin lo hace perfectamente en un entorno de red. UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuacin, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicacin ms que se est ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activar la estacin para almacenar y recuperar archivos UNIX cuando stos estn en su formato original.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 102 de 192 Im genes: Lu is Gonzlez Garca

7(0$  0(',26 '( &2081,&$&,1  ,1752'8&&,1


El rol principal de las comunicaciones es mover informacin de un lugar a otro. Cuando el transmisor y el receptor estn fsicamente en la misma localidad, es relativamente fcil realizar esa funcin. Pero cuando el transmisor y el receptor estn relativamente lejos uno del otro, y adems queremos mover altos volmenes de informacin en un periodo corto de tiempo, entonces ser necesario emplear una forma de comunicacin maquina-mquina. (O PpWRGR PiV DGHFXDGR SDUD OD FRPXQLFDFLyQ maquina-mquina HV YtD XQD VHxDO JHQHUDGD HOHFWUyQLFDPHQWH. /D UD]yQ GHO XVR GH OD HOHFWUyQLFD HV SRUTXH XQD VHxDO SXHGH VHU JHQHUDGD WUDQVPLWLGD \ GHWHFWDGD. y por el hecho de que esta puede ser almacenada temporal o permanentemente; tambin porque pueden ser transmitidos grandes volmenes de informacin dentro en un periodo corto de tiempo. El concepto bsico de la teora de comunicaciones es que una seal tiene al menos dos estados diferentes que pueden ser detectados. Los dos estados representan un cero o un uno, encendido o apagado, etc. Tan pronto como los dos estados puedan ser detectados, la capacidad de mover informacin existe. Las combinaciones especficas de estados (las cuales son conocidas como cdigos) pueden representar cualquier carcter alfabtico o numrico, y podrn ser transmitido en forma pura de informacin desde las mquinas para interactuar con, o en forma representativa (el cdigo) que permita el reconocimiento de la informacin por los humanos.

 $1/,6,6 '( /$ 6(f$/


La forma elemental para la generacin de una seal electrnicamente sobre una lnea de comunicacin de grado de voz es conocida como onda senosoidal. La cual tambin puede ser representada como un onda de tipo cuadrada; ambas seales se muestran en la siguiente figura:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 103 de 192 Im genes: Lu is Gonzlez Garca

Una onda senosoidal puede representarse matemticamente por la siguiente ecuacin: donde: A es la amplitud w es la frecuencia angular t es el tiempo @ es la fase

s(t) = Asen(wt +@ )

La onda senosoidal a una particular frecuencia (el nmero completo de ciclos por unidad de tiempo) es aquella que empieza en un nivel cero, y alcanza gradualmente un nivel mximo y va decreciendo hasta llegar al nivel mnimo y continua as hasta completar el ciclo completo. A mayor nmero de ciclos por unidad de tiempo, mas alta ser la frecuencia. La onda cuadrada sigue el mismo proceso que la onda senosoidal, excepto que alcanza el mximo nivel (y el mnimo) en forma instantnea y permanece por un instante de tiempo, despus cambia al mnimo nivel y permanece por un instante de tiempo hasta completar el ciclo completo. Este nivel mximo y mnimo representa un cero y uno ( 0 y 1) respectivamente. Para comunicaciones sobre redes telefnicas por ejemplo en donde se emplean frecuencias en el orden de 300 y 3,330 Hz, no es posible transmitir informacin empleando directamente ondas senosoidales, debido a que las seales se atenan muy fcilmente a esas frecuencias. Para contrarrestar esto, existen tcnicas para permitir una mejor transmisin de la seal sobre dichas frecuencias. Existen tres formas en la cual la seal senosoidal puede ser FDPELDGD para que la informacin pueda ser correlacionada con esos cambios individuales:

variando la DPSOLWXG o magnitud de la seal. variando la IUHFXHQFLD o el nmero de ciclos completos por unidad de tiempo. variando la IDVH, o la posicin relativa en que la seal cruza el nivel cero.

Un ejemplo de esos cambios es mostrado en la siguiente figura:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 104 de 192 Im genes: Lu is Gonzlez Garca

0RGXODFLyQ La manipulacin de esos cambios de las ondas senosoidales es un proceso conocido como modulacin / demodulacin. La modulacin es la capacidad inherente de tomar la informacin digital (ondas cuadradas) y modificar las frecuencias especficas de la seal portadora para que la informacin pueda ser transmitida de un punto a otro sin ningn problema. La demodulacin es el proceso de regresar la informacin a su forma original. La transmisin electrnica no esta limitada solo a lneas de grado de voz. Tambin puede aplicarse a cualesquier otra frecuencia usando las mismas tcnicas de modulacin/demodulacin sobre diferentes tipos de lneas, o pulsos, estos representan las seales digitales que pueden tambin ser transmitidos sobre circuitos diseados especficamente para su propagacin. &DQDO GH WUDQVPLVLyQ Es el medio que soporta la propagacin de seales acsticas, electromagnticas, de luz u ondas. Los canales de transmisin son tpicamente cables metlicos o fibra ptica que acotan (FRQILQDQ) la seal por si mismos, las radio transmisiones, la transmisin por satlite o por microondas por lnea de vista.

0(',26 &21),1$'26
o o o o o

 7,326 '( 0(',26

Alambre Par Trenzado Cable Coaxial Fibra ptica Gua de Onda

0(',26 12 &21),1$'26
o o o o

Microondas terrestre Satlite Ondas de Radio (radio frecuencias) Infrarrojo/Laser

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 105 de 192 Im genes: Lu is Gonzlez Garca

 $ODPEUH Las lneas de alambre abierto (sin aislar) fueron muy usadas en el siglo pasado con la aparicin del telgrafo. La composicin de los alambres fue al principio de hierro (acero) y despus fue desplazado por el cobre, ya que este material es un mejor conductor de las seales elctricas y soporta mejor los problemas de corrosin causados por la exposicin directa a la intemperie. La resistencia al flujo de corriente elctrica de los alambres abiertos varia grandemente con las condiciones climticas, y es por esta razn que fue adoptado el cable par trenzado. Hoy en da los cables vienen protegidos con algn material aislante. El material del conductor puede ser de cobre, aluminio u otros materiales conductores. Los grosores de los cables son medidos de diversas maneras, el mtodo predominante en los Estados Unidos sigue siendo el Wire Gauge Standard (AWG). "gauge" significa el dimetro. Es lgico pensar que a mayor dimetro del conductor mayor ser la resistencia del mismo.

Los conductores pueden ser de dos tipos 6yOLGRV (solid) e +LODGRV (stranded), los conductores slidos estn compuestos por un conductor nico de un mismo material, mientras que los conductores hilados estn compuestos de varios conductores trenzados. El dimetro de un conductor hilado varia al de un conductor slido si son del mismo AWG y depender del nmero de hilos que tenga. Los grosores tpicos de los conductores utilizados en cables elctricos para uso residencial son del 10-14 AWG. Los conductores utilizados en FDEOHV WHOHIyQLFRV pueden ser del 22,24 y 26 AWG. Los conductores utilizados en cables para aplicaciones de 5('(6 son el 24 y 26 AWG.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 106 de 192 Im genes: Lu is Gonzlez Garca

A continuacin se muestra una tabla de conversin de milmetros y pulgadas a AWG para conductores slidos. 7DEOD GH &RQYHUVLyQ 0LOtPHWURV \ 3XOJDGDV D $:* FRQGXFWRUHV VyOLGRV 'LiPHWUR PP 0.254 0.330 0.409 0.511 0.643 0.812 1.020 1.290 1.630 2.050 2.590  3DU 7UHQ]DGR El cable par trenzado est compuesto de conductores de cobre aislados por papel o plstico y trenzados en pares. Esos pares son despus trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general por plstico. El trenzado de los pares de cable y de las unidades disminuyen el ruido de interferencia, mejor conocido como diafona. Los cables de par trenzado tienen la ventaja de no ser caros, ser flexibles y fciles de conectar, entre otras. Como medio de comunicacin tiene la desventaja de tener que usarse a distancias limitadas ya que la seal se va atenuando y puede llegar a ser imperceptible; es por eso que a determinadas distancias se deben emplear repetidores que regeneren la seal. Los cables de par trenzado se llaman as porque estn trenzados en pares. Este trenzado ayuda a disminuir la diafona, el ruido y la interferencia. El trenzado es en promedio de tres trenzas por pulgada. Para mejores resultados, el trenzado debe ser variado entre los diferentes pares. Los cables de par trenzado son usados en las siguientes interfaces (capa fsica): 10Base-T, 100Base-TX, 100Base-T2, 100Base-T4, y 1000Base-T. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 107 de 192 Im genes: Lu is Gonzlez Garca 'LiPHWUR SXOJDGDV 0.010 0.013 0.016 0.020 0.025 0.032 0.040 0.051 0.064 0.081 0.102 $:* 30 28 26 24 22 20 18 16 14 12 10 Entre mas grande sea el valor AWG menor ser el grosor o dimetro del conductor. El conductor 18 tiene mas grosor que el cable 40, por ejemplo. Los primeros 5 cables [de izquierda a derecha] son slidos y los ltimos dos son hilados o trenzados (stranded).

Existen dos tipos de cable par trenzado, el UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin blindaje y el cable STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado. 873 8QVKLHOGHG 7ZLVWHG 3DLU &DEOLQJ

Como el nombre lo indica, "unshielded twisted pair" (UTP), es un cable que no tiene revestimiento o blindaje entre la cubierta exterior y los cables. El UTP se utiliza comnmente para aplicaciones de REDES Ethernet, el trmino UTP generalmente se refiere a los cables categora 3, 4 y 5 especificados por el estndar TIA/EIA 568-A standard. Las categoras 5e, 6, & 7 tambin han sido propuestos para soportar velocidades ms altas. el cable UTP comnmente incluye 4 pares de conductores. 10BaseT, 100Base-TX, y 100Base-T2 slo utilizan 2 pares de conductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares. $ FRQWLQXDFLyQ VH OLVWD XQ VXPDULR GH ORV WLSRV GH FDEOH 873 &DWHJRUtD  - Voz solamente &DWHJRUtD  - Datos 4 Mbps &DWHJRUtD  - UTP con impedancia de 100 ohm y caractersticas elctricas que soportan frecuencias de transmisin de hasta 16 MHz. Definida por la especificacin TIA/EIA 568-A especificacin. Puede ser usado con 10Base-T, 100Base-T4, y 100Base-T2. &DWHJRUtD  - UTP con impedancia de 100 ohm y caractersticas elctricas que soportan frecuencias de transmisin de hasta 20 MHz. Definida por la especificacin TIA/EIA 568-A . Puede ser usado con 10Base-T, 100Base-T4, y 100Base-T2. &DWHJRUtD  - UTP con 100 ohm de impedancia y caractersticas elctricas que soportan frecuencias de transmisin de hasta 100 MHz. Definida por la especificacin TIA/EIA 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 108 de 192 Im genes: Lu is Gonzlez Garca

568-A especificacin. Puede ser usado con 10Base-T, 100Base-T4, 100Base-T2, y 100Base-TX. Puede soportar 1000Base-T, pero el cable debe ser probado para asegurar que cumple con las especificaciones de la categora 5e (CAT 5 enhanced "mejorada"). CAT 5e es un nuevo estndar que soportar velocidades an mayores de 100 Mbps y consiste de un cable par trenzado STP con 100 ohm de impedancia y caractersticas elctricas que soportan frecuencias de transmisin de hasta 100 MHz. Sin embargo, tiene especificaciones mejoradas como NETX (Near End Cross Talk), PSELFEXT (Power Sum Equal Level Far End Cross Talk), y atenuacin. &DWHJRUtDV GH &DEOHV 873 7LSR Categora 1 Categora 2 Categora 3 8VR Voz solamente (cable telefnico) Datos hasta 4 Mbps (LocalTalk [Apple]) Datos hasta 10 Mbps (Ethernet)

Categora 4 Datos hasta 20 Mbps (16 Mbps Token Ring) Categora 5 Datos hasta 100 Mbps (Fast Ethernet)

6XPDULR &DEOH (WKHUQHW (VSHFLILFDFLyQ 7LSR GH &DEOH /RQJ 0i[LPD %DVH7 %DVH %DVH UTP Thin Coaxial Thick Coaxial Fibra ptica UTP UTP 100 metros 185 metros 500 metros 2000 metros 100 metros 220 metros

%DVH7;

%DVH7

%DVH)

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 109 de 192 Im genes: Lu is Gonzlez Garca

673 6KLHOGHG 7ZLVWHG 3DLU El cable STP, tiene un blindaje especial que forra a los 4 pares y comnmente se refiere al cable par trenzado de 150 ohm definido por IBM utilizado en redes Token Ring. El blindaje est diseado para minimizar la radiacin electromagntica (EMI, electromagnetic interference) y la diafona. Los cables STP de 150 ohm no se usan para Ethernet. Sin embargo, puede ser adaptado a 10Base-T, 100Base-TX, y 100Base-T2 Ethernet instalando un convertidor de impedancias que convierten 100 ohms a 150 ohms de los STPs.

La longitud mxima de los cables de par trenzado estn limitadas a 90 metros, ya sea para 10 o 100 Mbps.  &DEOH &RD[LDO A frecuencias en el intervalo de VHF (Very High Frecuency) y menores es comn el uso de cables coaxiales. Dicho cable consiste de un alambre interior que se mantiene fijo en un medio aislante que despus lleva una cubierta metlica. La capa exterior evita que las seales de otros cables o que la radiacin electromagntica afecte la informacin conducida por el cable coaxial. En la siguiente figura se muestra un cable coaxial tpico.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 110 de 192 Im genes: Lu is Gonzlez Garca

Cable coaxial RG-58 con conector BNC (Aplicaciones: LAN)

Estructura genrica de un Cable coaxial

Cable coaxial RG-6 con conector tipo F (Aplicaciones: TVCable) A continuacin se describen los tipos de cables coaxial ms empleados en redes: %DVH Conocido tambin como cable coaxial grueso (Thick coaxial) y sirve como dorsal para una red tipo LAN. Utiliza transceptores (transceivers) y AUI (Attachment Unit interface) para conectar la tarjeta de red con la dorsal de cable coaxial. Tasa de transmisin: 10 Mbps Longitud mxima: 500 metros por segmento Impedancia: 50 ohm Dimetro del conductor: 2.17 mm Nodos por segmento: 100 Long. mxima (con repetidores): 1500 metros.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 111 de 192 Im genes: Lu is Gonzlez Garca

%$6( Conocido tambin como cable coaxial delgado (thin coaxial) utilizado para redes tipo LAN. Utiliza conectores tipo BNC para conectar la tarjeta de red con la dorsal. Tasa de transmisin: 10 Mbps Longitud mxima: 180 metros por segmento Impedancia: 50 ohm, RG58 Dimetro del conductor: 0.9 mm Nodos por segmento: 30 Long. maxima (con repetidores): 1500 metros.  )LEUD SWLFD Para radiacin electromagntica de muy alta frecuencia en el intervalo de la luz visible e infrarroja se utiliza un cable de fibra de vidrio que causa muy poca prdida de energa luminosa a travs de largas distancias. El dimetro de la fibra debe ser muy pequeo con el fin de minimizar la transmisin reflectora. La fibra transmisora central es de vidrio de baja prdida y con ndice de refraccin relativamente alto. Esta se cubre con vidrio de mayor prdida, con menor ndice de refraccin, para soporte y absorcin de rayos que puedan escapar de la fibra central. La fuente de luz en el transmisor puede ser un diodo emisor de luz (LED) o un lser. El detector en el otro extremo es un fotodiodo o un fototransistor.

La tecnologa de la fibra ptica ha avanzado muy rpidamente. Existen en la actualidad dos mtodos bsicos -aunque se han desarrollado muchos ms- para transmitir a travs de un enlace por fibra. La transmisin ptica involucra la modulacin de una seal de luz (usualmente apagando, encendiendo y variando la intensidad de la luz) sobre una fibra muy estrecha de vidrio (llamado ncleo).

La otra capa concntrica de vidrio que rodea el ncleo se llama revestimiento. Despus de introducir la luz dentro del ncleo sta es reflejada por el revestimiento, lo cual hace que siga una trayectoria ]LJ]DJ a travs del ncleo. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 112 de 192 Im genes: Lu is Gonzlez Garca

Por lo tanto las dos formas de transmitir sobre una Fibra son conocida como transmisin en PRGR VLPSOH y PXOWLPRGR; las cuales se describen a continuacin: 0RGR VLPSOH PRQRPRGR Involucra el uso de una fibra con un dimetro de 5 a 10 micras. Esta fibra tiene muy poca atenuacin y por lo tanto se usan muy pocos repetidores para distancias largas. Por esta razn es muy usada para troncales con un ancho de banda aproximadamente de 100 GHz por kilmetro (100 GHz-km). Una de las aplicaciones ms comn de las fibras monomodo es para troncales de larga distancia, en donde se emplea para conectar una o mas localidades; las ligas de enlace son conocidas comnmente como dorsales (backbone). 0XOWLPRGR Existen dos Tipos para este modo los cuales son Multimodo/ndice fijo y Multimodo/ndice Gradual. El primer tipo es una fibra que tiene un ancho de banda de 10 a 20 MHz y consiste de un ncleo de fibra rodeado por un revestimiento que tiene un ndice de refraccin de la luz muy bajo, la cual causa una atenuacin aproximada de 10 dB/Km. Este tipo de fibra es usado tpicamente para distancias cortas menores de un kilmetro. El cable mismo viene en dos tamaos 62.5/125 micras. Debido a que el dimetro exterior es de 1 mm, lo hace relativamente fcil de instalar y hacer empalmes. El segundo tipo ndice Gradual es una cable donde el ndice de refraccin cambia gradualmente, esto permite que la atenuacin sea menor a 5 dB/km y pueda ser usada para distancias largas. El ancho de banda es de 200 a 1000 MHz , el dimetro del cable es de 50/125 micras. (el primer nmero es el dimetro del ncleo y el segundo es el dimetro del revestimiento).

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 113 de 192 Im genes: Lu is Gonzlez Garca

Los empalmes utilizados para conectar ambos extremos de las fibras causan tambin una perdida de la seal en el rango de 1 dB. As tambin los conectores o interfaces incurren tambin en perdidas de 1 dB o ms. Los haces de luz (LED) son transmitidos en el orden de 150 Mbps. Los lser en cambio transmiten en el orden de Gbps. Los LEDs son tpicamente mas confiables que los lser, pero los lser en cambio proveen ms energa a una mayor distancia. Debido a que los lseres tienen una menor dispersin son capaces de transmitir a velocidades muy altas en el modo de transmisin simple. Sin embargo, los lser necesitan estar trmicamente estabilizados y necesitan ser mantenidos por personal ms especializado.

$WHQXDFLyQ La transmisin de luz en una fibra ptica no es 100% eficiente. La prdida de luz en la transmisin es llamada atenuacin. Varios factores influyen tales como la absorcin por materiales dentro de la fibra, disipacin de luz fuera del ncleo de la fibra y prdidas de luz fuera del ncleo causado por factores ambientales. La atenuacin en una fibra es medida al comparar la potencia de salida con la potencia de entrada. La atenuacin es medida en decibeles por unidad de longitud. Generalmente esta expresada en decibeles por kilmetro (dB/km). 'LVSHUVLyQ La dispersin es la distorsin de la seal, resultante de los distintos modos (simple y multimodo), debido a los diferentes tiempos de desplazamiento de una seal a travs de la fibra. En un sistema modulado digitalmente, esto causa que el pulso recibido se ensanche en el tiempo [ver figura]. No hay prdida de potencia en la dispersin, pero se reduce la potencia pico de la seal. La dispersin aplica tanto a seales analgicas como digitales. La dispersin es normalmente especificada en nanosegundos por kilmetro.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 114 de 192 Im genes: Lu is Gonzlez Garca

Dispersin en una fibra ptica La dispersin de una energa ptica cae en dos categoras: la dispersin modal y la dispersin espectral. 'LVSHUVLyQ PRGDO La luz viaja en trayectorias diferentes para cada modo en una fibra. Cada ruta varia la longitud ptica de la fibra para cada modo. En un cable largo, el estiramiento y sumatoria de todos los modos de la fibra tienen un efecto "de longitud" sobre el pulso ptico. 'LVSHUVLyQ HVSHFWUDO El ndice refractivo es inversamente proporcional a la velocidad de la luz que viaja en un medio y su velocidad varia con respecto a su longitud de onda. Sin embargo si dos rayos tienen diferentes longitudes de onda son enviados simultneamente sobre la misma trayectoria, estos arribaran ligeramente a diferentes tiempos. Esto causa los mismo efectos de la dispersin modal, ensanchando el pulso ptico. La dispersin modal puede ser minimizada reduciendo el ancho del espectro de la fuente ptica. &DUDFWHUtVWLFDV WtSLFDV GH ORV /('V \ ORV /DVHUV Caractersticas Ancho espectral Corriente Potencia de salida Apertura numrica Velocidad Tiempo de vida Costo LED 20-60 nm 50 mA 5 mW 0.4 100 MHz 10,000 hrs. Laser 0.5-6 nm 150 mA 100 mW 0.25 2 GHz 50,000 hrs.

$1.00- $1500 USD $100 - $10000 USD

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 115 de 192 Im genes: Lu is Gonzlez Garca

'HPDQGD GH HTXLSRV \ VLVWHPDV GH )LEUD SWLFD HQ (VWDGRV 8QLGRV PLOORQHV 86' Mercado/ao Telecomunicaciones Cable TV Servicios pblicos Redes privadas de datos Dentro de edificios Milicia/aeroespacio Automotriz Otros Demanda total del mercado  *XtD GH 2QGD La gua de onda es otro medio de comunicacin tambin muy usado, el cual opera en el rango de las frecuencias comnmente llamadas como microondas (en el orden de GHz). Su construccin es de material metlico por lo que no se puede decir que sea un cable. El ancho de banda es extremadamente grande y es usada principalmente cuando se requiere bajas perdidas en la seal bajo condiciones de muy alta potencia como el caso desde una antena de microondas a el receptor/transmisor de radio frecuencia. 1996 2001 2006

3,520 (59%) 4,940 (36%) 7,165 (32%) 895 (15%) 3,430 (25%) 5,825 (26%) 595 (10%) 1,845 (13%) 3,985 (18%) 270 (5%) 1,595 (12%) 2,465 (11%) 120 (2%) 325 (5%) 5 (.08%) 236 (4%) 5,966 700 (5%) 1,010 (5%) 630 (5%) 1,120 (5%) 20 (.2%) 150 (0.7%) 565 (4%) 13,725 730 (3%) 22,400

Las aplicaciones tpicas de este medio es en las centrales telefnicas para bajar/subir seales provenientes de antenas de satlite o estaciones terrenas de microondas.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 116 de 192 Im genes: Lu is Gonzlez Garca

No todas las guas de onda son duras, tambin existen guas de onda ms flexibles, existe un tipo de gua de onda que fabrica una compaa que se llama ANDREW, y a este tipo de gua de onda flexible se le conoce como Heliax. A continuacin se muestran varios tipos de guas de onda.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 117 de 192 Im genes: Lu is Gonzlez Garca

 0LFURRQGDV WHUUHVWUH Un radioenlace terrestre o microondas terrestre provee conectividad entre dos sitios (estaciones terrenas) en lnea de vista (Line-of-Sight, LOS) usando equipo de radio con frecuencias de portadora por encima de 1 GHz. La forma de onda emitida puede ser analgica (convencionalmente en FM) o digital. Las principales aplicaciones de un sistema de microondas terrestre son las siguientes:

Telefona bsica (canales telefnicos) Datos Telgrafo/Telex/Facsmile Canales de Televisin. Video Telefona Celular (entre troncales)

Un sistema de microondas consiste de tres componentes principales: una antena con una corta y flexible gua de onda, una unidad externa de RF (Radio Frecuencia) y una unidad interna de RF. Las principales frecuencias utilizadas en microondas se encuentran alrededor de los 12 GHz, 18 y 23 Ghz, las cuales son capaces de conectar dos localidades entre 1 y 15 millas de distancia una de la otra. El equipo de microondas que opera entre 2 y 6 Ghz puede transmitir a distancias entre 20 y 30 millas.

Las licencias o permisos para operar enlaces de microondas pueden resultar un poco difciles ya que las autoridades (S.C.T. Mxico, FCC Estados Unidos) deben de asegurarse que ambos enlaces no causen interferencia a los enlaces ya existentes. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 118 de 192 Im genes: Lu is Gonzlez Garca

El clima y el terreno son los mayores factores a considerar antes de instalar un sistema de microondas. Como por ejemplo, no se recomienda instalar sistemas en lugares donde no llueva mucho; en este caso deben usarse radios con frecuencias bajas (es decir menores a 10 GHz). La consideraciones en terreno incluyen la ausencia de montaas o grandes cuerpos de agua las cuales pueden ocasionar reflecciones de multitrayectorias.

 6DWpOLWH La idea de comunicacin mediante el uso de satlites se debe a Arthur C. Clarke quien se bas en el trabajo matemtico y las ecuaciones de Newton y de Kepler, y lo uni con aplicaciones y tecnologa existente en esa poca (1940' s). La propuesta de Clarke en 1945 se basaba en lo siguiente:

El satlite servira como repetidor de comunicaciones El satlite girara a 36,000 km de altura sobre el ecuador A esa altura estara en rbita "Geoestacionaria" Tres satlites separados a 120 entre s cubriran toda la tierra Se obtendra energa elctrica mediante energa solar El satlite sera una estacin espacial tripulada.

Casi todos estos puntos se llevaron a cabo unos aos despus, cuando mejor la tecnologa de cohetes, con la excepcin del ltimo punto. Este no se cumpli debido al alto costo que implicaba el transporte y mantenimiento de tripulacin a bordo de la estacin espacial, por cuestiones de seguridad mdica y orgnica en los tripulantes, y finalmente por el avance de tcnicas de control remoto. En la siguiente figura se muestra el rea de cobertura de un satlite geoestacionario:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 119 de 192 Im genes: Lu is Gonzlez Garca

Un satlite acta como una estacin de relevacin (UHOD\ VWDWLRQ) o repetidor. Un transpondedor recibe la seal de un transmisor, luego la amplifica y la retransmite hacia la tierra a una frecuencia diferente. Debe notarse que la estacin terrena transmisora enva a un solo satlite. El satlite, sin embargo, enva a cualquiera de las estaciones terrenas receptoras en su rea de cobertura o huella (IRRWSULQW). La transmisin por satlite ofrece muchas ventajas para una compaa. Los precios de renta de espacio satelital es ms estable que los que ofrecen las compaas telefnicas. Ya que la transmisin por satlite no es sensitiva a la distancia. Y adems existe un gran ancho de banda disponible. Los beneficios de la comunicacin por satlite desde el punto de vista de comunicaciones de datos podran ser los siguientes:

Transferencia de informacin a altas velocidades (Kbps, Mbps) Ideal para comunicaciones en puntos distantes y no fcilmente accesibles geogrficamente. Ideal en servicios de acceso mltiple a un gran nmero de puntos. Permite establecer la comunicacin entre dos usuarios distantes con la posibilidad de evitar las redes publicas telefnicas.

Entre las desventajas de la comunicacin por satlite estn las siguientes:


1/4 de segundo de tiempo de propagacin. (retardo) Sensitividad a efectos atmosfricos Sensibles a eclipses Falla del satlite (no es muy comn) Requieren transmitir a mucha potencia 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 120 de 192 Im genes: Lu is Gonzlez Garca

Posibilidad de interrupcin por cuestiones de estrategia militar.

A pesar de las anteriores limitaciones, la transmisin por satlite sigue siendo muy popular. Los satlites de orbita baja (Low Earth Orbit LEO) ofrecen otras alternativas a los satlites geoestacionarios (Geosynchronous Earth Orbit GEO), los cuales giran alrededor de la tierra a ms de 2,000 millas. Los satlites de este tipo proveen comunicaciones de datos a baja velocidad y no son capaces de manipular voz , seales de video o datos a altas velocidades. Pero tienen las ventajas que los satlites GEO no tienen. Por ejemplo, no existe retardo en las transmisiones, son menos sensibles a factores atmosfricos, y transmiten a muy poca potencia. Estos satlites operan a frecuencias asignadas entre los 1.545 GHz y los 1.645 GHz (Banda L).  2QGDV GH 5DGLR UDGLR IUHFXHQFLDV Por convencin, la radio transmisin en la banda entre 3 Mhz y 30 Mhz es llamada radio de alta frecuencia (HF) u ondas cortas. Las bandas de frecuencia dentro del espectro de HF son asignadas por tratados internacionales para servicios especficos como movibles (aeronutico, martimo y terrestre), radiodifusin, radio amateur, comunicaciones espaciales y radio astronoma. La radio de HF tiene propiedades de propagacin que la hacen menos confiable que otras frecuencias; sin embargo, la radio de HF permite comunicaciones a grandes distancias con pequeas cantidades de potencia radiada. Las ondas de radio de HF transmitidas desde antenas en la tierra siguen dos trayectorias. La onda terrestre (groundwave) sigue la superficie de la tierra y la onda area (skywave) rebota de ida y vuelta entre la superficie de la tierra y varias capas de la ionosfera terrestre. La til para comunicaciones de hasta cerca de 400 millas, y trabaja particularmente bien sobre el agua. La onda area propaga seales a distancias de hasta 4,000 millas con una confiabilidad en la trayectoria de 90 %.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 121 de 192 Im genes: Lu is Gonzlez Garca

La trayectoria de propagacin de las ondas areas son afectadas por dos factores El ngulo y la frecuencia Si la onda radiada entra en la capa ionizada con un ngulo mayor que el (ngulo crtico) entonces la onda no es reflejada ; pero si el ngulo es menor que la onda ser reflejada y regresara a la tierra. Ambos efectos son mostrados en las siguientes figuras.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 122 de 192 Im genes: Lu is Gonzlez Garca

El peso del capa de la ionosfera afectara grandemente la distancia de salto. La distancia tambin varia con la frecuencia de la onda transmitida. Ya que el peso y la densidad de la capas de la ionosfera dependen tambin la radiacin solar, hay una significante diferencia entre la distancia de salto de las transmisiones diurnas y las nocturnas.

Las ondas terrestres en cambio tiene un alcance ms corto comparadas con las ondas areas. Las ondas terrestres tienen tres componentes: la onda directa, la onda de superficie y la onda reflejada. Las ondas terrestres son afectadas por la conductividad y las caractersticas de la superficie de la tierra. A ms alta conductividad mejor transmisin, as las ondas terrestres viajan mejor sobre al agua del mar, agua dulce, aguas pantanosas, etc. Sobre terreno rocosos y desierto la transmisin es muy pobre, mientras que en zonas selvticas es prcticamente inutilizable. Las condiciones de humedad en el aire cercanas a la tierra afectan grandemente las ondas terrestres. Las caractersticas de propagacin de la onda terrestre tambin son afectadas por la frecuencia de la onda.  ,QIUDUURMR/iVHU Las transmisiones de lser de infrarrojo directo envuelven las mismas tcnicas empleadas en la transmisin por fibra ptica, excepto que el medio en este caso es el aire libre. El lser tiene un alcance de hasta 10 millas, aunque casi todas las aplicaciones en la actualidad se realizan a distancias menores de una milla. Tpicamente, las transmisiones en infrarrojo son utilizadas donde la instalacin de cable no es factible entre ambos sitios a conectar. Las velocidades tpicas de transmisin a esas distancias son 1.5 Mbps. La ventaja del lser infrarrojo es que no es necesario solicitar permiso ante las autoridades para utilizar esta tecnologa. Debe de tenerse mucho cuidado, en la instalacin ya que los haces de luz pueden daar al ojo humano. Por lo que se requiere un lugar adecuado para la instalacin del equipo. Ambos sitios deben de tener lnea de vista. Para distancias cortas las transmisiones va lser/infrarrojo son una excelente opcin. Lo cual resulta en poco tiempo mas econmico que el empleo de estaciones terrenas de microondas. Se utiliza bastante para conectar LANs localizadas en diferentes edificios. ( ver figura) 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 123 de 192 Im genes: Lu is Gonzlez Garca

Fabricante: Cablefree Solutions Ltd. Modelo: Cablefree 622 Velocidad: 1 a 622 Mbps en rangos de 200 m, 500m, 1 Km y 2 Km. Longitud de Onda de operacin: 785nm Referencia URL: http://www.cablefree.co.uk/cfproducts622.htm Fabricante: CANON, Inc. Modelo: Canobeam III, DT-50 series Velocidad: hasta 622Mbps hasta 2 km. Redes soportadas: ATM, FDDI, y Fast Ethernet. Longitud de Onda de operacin: 78515nm

Fabricante: FSona Optical Wireless Modelo: SONAbeam 52-M Velocidad: 1.5 a 52 Mbps a 200 a 4250 metros Redes soportadas: N x T1/E1, DS3, E3, OC1/STM-0 y SONET SDH standards. Longitud de Onda de operacin: 1550 nm Referencia URL: http://www.fsona.com/product.php?sec=52m

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 124 de 192 Im genes: Lu is Gonzlez Garca

7(0$  7$5-(7$6 '( 5('  '(),1,&,1 < )81&,21(6


Las tarjetas de red, tambin denominadas NIC (Network Interface Cards, tarjetas de interfaz de red), actan como la interfaz o conexin fsica entre el equipo y el cable de red. Las tarjetas estn instaladas en una ranura de expansin en cada uno de los equipos y en el servidor de la red. Despus de instalar la tarjeta de red, el cable de red se une al puerto de la tarjeta para realizar la conexin fsica entre el equipo y el resto de la red. La funcin de la tarjeta de red es: Preparar los datos del equipo para el cable de red. Enviar los datos a otro equipo. Controlar el flujo de datos entre el equipo y el sistema de cableado. Recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser comprendidos por la unidad de procesamiento central del equipo (CPU).

En un nivel ms tcnico, la tarjeta de red contiene el hardware y la programacin firmware (rutinas software almacenadas en la memoria de slo lectura, ROM) que implementa las funciones de Control de acceso al medio y Control de enlace lgico en el nivel de enlace de datos del modelo OSI. 3UHSDUDFLyQ GH ORV GDWRV Antes de enviar los datos por la red, la tarjeta de red debe convertirlos de un formato que el equipo puede comprender a otro formato que permita que esos datos viajen a travs del cable de red. Los datos se mueven por el equipo a travs de unos caminos denominados buses. Realmente stos son varios caminos de datos colocados uno al lado del otro. Como los caminos estn juntos (paralelos), los datos se pueden mover en grupos en lugar de ir de forma individual (serie). A los buses ms antiguos, como aquellos utilizados en el primer equipo personal de IBM, se les conoce como buses de 8 bits porque en un momento dado podan mover 8 bits de datos. El equipo PC/AT utiliz un bus de 16 bits, lo que significa que en un momento dado poda mover 16 bits de datos. Los equipos actuales utilizan buses de 32 bits. Cuando los datos circulan en un bus del equipo, se dice que estn circulando de forma paralela porque los 32 bits se estn moviendo juntos. Piense en un bus de 32 bits como en una autova de 32 carriles con 32 coches circulando juntos (de forma paralela), cada uno llevando un bit de datos. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 125 de 192 Im genes: Lu is Gonzlez Garca

Sin embargo, en un cable de red, los datos deben circular en un solo flujo de bits. Cuando los datos circulan en un cable de red se dice que estn circulando en una transmisin en serie, porque un bit sigue a otro. En otras palabras, el cable es una autova de un solo carril, y los datos siempre circulan en una sola direccin. El equipo puede estar enviando o recibiendo datos, pero nunca podr estar haciendo las dos cosas al mismo tiempo. La tarjeta de red toma los datos que circulan en paralelo y los reestructura, de forma que circulen por el cable de la red, que es un camino en serie de un bit. Esto se consigue convirtiendo las seales digitales del equipo en seales pticas o elctricas que pueden circular por los cables de la red. La componente responsable de esto es el transceptor (transmisor/receptor). 'LUHFFLRQHV GH UHG Adems de la transformacin de los datos, la tarjeta de red tambin tiene que anunciar su propia localizacin, o direccin, al resto de la red para diferenciarla de las dems tarjetas de red. Una comisin del Institute of Electrical and Electronics Engineers (IEEE) asigna bloques de direcciones a cada fabricante de tarjetas de red. Los fabricantes graban las direcciones en los chips de la tarjeta mediante un proceso conocido como marcado de la direccin en la tarjeta. Con este proceso, cada tarjeta de red (y, por tanto, cada equipo) tiene una direccin nica en la red. La tarjeta de red tambin participa en otras funciones, como tomar datos del equipo y prepararlos para el cable de la red: 1. El equipo y la tarjeta de red deben estar en comunicacin para pasar datos desde el equipo a la tarjeta. En las tarjetas que pueden utilizar acceso directo a memoria (DMA), el equipo asigna una pequea parte de su espacio de memoria a la tarjeta de red. 2. La tarjeta de red enva una seal al equipo, pidiendo los datos del equipo. 3. El bus del equipo traslada los datos desde la memoria del equipo a la tarjeta de red. A menudo, los datos se mueven ms deprisa por el bus o el cable de lo que la tarjeta de red puede gestionarlos, y entonces los datos se envan al bfer de la tarjeta, una parte reservada de la RAM. Aqu se mantienen temporalmente durante la transmisin y recepcin de los datos. (QYtR \ FRQWURO GH GDWRV Antes de que la tarjeta de red emisora enve datos a la red, mantiene un dilogo electrnico con la tarjeta de red receptora, de forma que ambas tarjetas se pongan de acuerdo en lo siguiente: 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 126 de 192 Im genes: Lu is Gonzlez Garca

Tamao mximo de los grupos de datos que van a ser enviados. Cantidad de datos que se van a enviar antes de que el receptor de su confirmacin. Intervalos de tiempo entre las cantidades de datos enviados. Cantidad de tiempo que hay que esperar antes de enviar la confirmacin. Cantidad de datos que puede tener cada tarjeta antes de que haya desbordamiento. Velocidad de la transmisin de datos.

Si una tarjeta de red ms moderna, rpida y sofisticada necesita comunicarse con una tarjeta de red ms lenta y antigua, ambas necesitan encontrar una velocidad de transmisin comn a la que puedan adaptarse. Algunas tarjetas de red ms modernas incorporan circuitos que permiten que las tarjetas ms rpidas se ajusten a la velocidad de las tarjetas ms lentas. Cada tarjeta de red le indica a la otra sus parmetros, aceptando o rechazando los parmetros de la otra tarjeta. Despus de haber determinado todos los detalles de comunicacin, las dos tarjetas comienzan a enviar y a recibir datos.

 23&,21(6 < 3$50(7526


Las tarjetas de red a menudo tienen una serie de opciones que se deben configurar para que la tarjeta funcione apropiadamente. Algunos de los diseos ms antiguos utilizan interruptores DIP externos. Algunos ejemplos de opciones que se pueden configurar:
Interrupcin (IRQ). /DV WDUMHWDV GH UHG PiV DQWLJXDV VH FRQILJXUDQ SRU PHGLR GH VRIWZDUH MXPSHUV R XQD FRPELQDFLyQ GH ORV GRV FRQVXOWH OD GRFXPHQWDFLyQ GH OD WDUMHWD SDUD YHU OD FRQILJXUDFLyQ VRIWZDUH R MXPSHUV DSURSLDGRV /DV WDUMHWDV PiV PRGHUQDV XWLOL]DQ OD WHFQRORJtD 3OXJ DQG 3OD\ 3Q3  FRPR FRQVHFXHQFLD ODV WDUMHWDV PiV DQWLJXDV TXH QHFHVLWDQ XQD FRQILJXUDFLyQ PDQXDO KDQ TXHGDGR REVROHWDV Direccin del puerto base de Entrada/Salida (E/S). Direccin base de memoria. Transceptor.

/tQHDV GH SHWLFLyQ GH LQWHUUXSFLyQ ,54 Las lneas de peticin de interrupcin (IRQ) son lneas hardware por las que dispositivos como puertos de E/S, teclado, unidades de disco y tarjetas de red, pueden enviar interrupciones o peticiones al microprocesador del equipo. Las lneas de peticin de interrupcin se incorporan en el hardware interno del equipo, y se les asignan diferentes niveles de prioridad, de forma que el microprocesador pueda determinar la importancia de las peticiones de servicios recibidas. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 127 de 192 Im genes: Lu is Gonzlez Garca

Cuando la tarjeta de red enva una peticin al equipo, utiliza una interrupcin (enva una seal electrnica a la CPU del equipo). Cada dispositivo del equipo debe utilizar una lnea de peticin de interrupcin diferente. La lnea de interrupcin se especifica cuando se configura el dispositivo. Algunos ejemplos son: IRQ 2 (9) 3 4 5 6 7 8 10 11 12 13 14 15 Equipo con un procesador 80486 (o superior) EGA/VGA (Adaptador de grficos mejorado/adaptador de grficos de vdeo). Disponible (A menos que sea utilizado como segundo puerto serie [COM2, COM4] o ratn de bus). COM1, COM3. Disponible (A menos que sea utilizado como segundo puerto paralelo [LPT2] o como tarjeta de sonido). Controlador de disquete. Puerto paralelo (LPT1). Reloj de tiempo real. Disponible Disponible Ratn (PS/2). Coprocesador matemtico. Controlador de disco duro. Disponible (A menos que sea utilizado para controlador secundario de disco duro).

3XHUWR EDVH GH (6

Para la tarjeta de red se pueden utilizar IRQ3 o IRQ5, en la mayora de los casos. Si se encuentra disponible, se recomienda IRQ5, y es la que se utiliza por omisin para la mayora de los sistemas. Para conocer qu IRQ estn siendo utilizadas, utilice una herramienta de diagnstico del sistema.

El puerto base de E/S especifica un canal por donde fluye la informacin entre el hardware del equipo (como la tarjeta de red) y su CPU. El puerto es para la CPU como una direccin. Cada dispositivo hardware en un sistema debe tener un nmero de puerto base de E/S diferente. Los nmeros de puerto, en formato hexadecimal (sistema que utiliza base 16 en lugar de base 10 para su numeracin) de la tabla que se muestra a continuacin, normalmente estn disponibles para asignar a una tarjeta de red, a menos que ya se estn usando. Aquellas que se muestran con un dispositivo al lado, son direcciones que normalmente se utilizan para los dispositivos. Compruebe la documentacin del equipo para determinar las direcciones que ya estn siendo utilizadas. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 128 de 192 Im genes: Lu is Gonzlez Garca

Configuracin del puerto base de E/S Puerto 200 a 20F 210 a 21F 220 a 22F 230 a 23F 240 a 24F 250 a 25F 260 a 26F 270 a 27F 280 a 28F 290 a 29F 2A0 a 2AF 2B0 a 2BF 2C0 a 2CF 2D0 a 2DF 2E0 a 2EF 2F0 a 2FF COM2 LPT3 Ratn de bus Dispositivo Puerto de juegos Puerto 300 a 30F 310 a 31F 320 a 32F 330 a 33F 340 a 34F 350 a 35F 360 a 36F 370 a 37F 380 a 38F 390 a 39F 3A0 a 3Af 3B0 a 3BF 3C0 a 3CF 3D0 a 3DF 3E0 a 3EF 3F0 a 3FF Controlador de disquete; COM1. LPT1 EGA/VGA. CGA/MCGA (tambin EGA/VGA, en modos de vdeo en color). LPT2 Dispositivo Tarjeta de red. Tarjeta de red. Controlador de disco duro (para Modelo 30 PS/2).

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 129 de 192 Im genes: Lu is Gonzlez Garca

'LUHFFLyQ GH PHPRULD EDVH La direccin de memoria base identifica una posicin en la memoria (RAM) de un equipo. La tarjeta de red utiliza esta posicin como un rea de bfer para guardar los datos que llegan y que salen. A este parmetro, a veces se le denomina direccin de inicio RAM. 8QD WUDPD GH GDWRV HV XQ SDTXHWH GH LQIRUPDFLyQ WUDQVPLWLGR FRPR XQD XQLGDG HQ XQD UHG $ PHQXGR OD GLUHFFLyQ EDVH GH PHPRULD SDUD XQD WDUMHWD GH UHG HV ' 3DUD DOJXQDV WDUMHWDV GH UHG HO FHUR ILQDO VH HOLPLQD GH OD GLUHFFLyQ EDVH GH PHPRULD SRU HMHPSOR ' VHUtD ' &XDQGR XQD WDUMHWD GH UHG VH FRQILJXUD VH GHEH VHOHFFLRQDU XQD GLUHFFLyQ GH PHPRULD EDVH TXH QR HVWp VLHQGR XWLOL]DGD SRU RWUR GLVSRVLWLYR /DV WDUMHWDV GH UHG TXH QR XWLOL]DQ OD 5$0 GHO VLVWHPD QR WLHQHQ XQ SDUiPHWUR SDUD OD GLUHFFLyQ GH PHPRULD EDVH $OJXQDV WDUMHWDV GH UHG FRQWLHQHQ XQ SDUiPHWUR TXH SHUPLWH HVSHFLILFDU OD FDQWLGDG GH PHPRULD TXH KD\ TXH DQXODU SDUD JXDUGDU ODV WUDPDV GH GDWRV 3RU HMHPSOR SDUD DOJXQDV WDUMHWDV VH SXHGHQ HVSHFLILFDU  .% R  .% GH PHPRULD &XDQWD PiV PHPRULD VH HVSHFLILTXH PD\RU VHUi HO UHQGLPLHQWR HQ OD UHG SHUR TXHGDUi PHQRV PHPRULD GLVSRQLEOH SDUD RWURV XVRV 6HOHFFLyQ GHO WUDQVFHSWRU La tarjeta de red puede tener otros parmetros que deben ser definidos durante la configuracin. Por ejemplo, algunas tarjetas vienen con un transceptor externo y otro incluido en la tarjeta. Normalmente la eleccin de la tarjeta se realiza con jumpers. Los jumpers son pequeos conectores que se conectan a dos pines para determinar los circuitos que utilizar la tarjeta. Compatibilidad de tarjetas, buses y cables Para asegurar la compatibilidad entre el equipo y la red, la tarjeta debe tener las siguientes caractersticas: datos).

Coincidir con la estructura interna del equipo (arquitectura del bus de Tener el tipo de conector de cable apropiado para el cableado.

Por ejemplo, una tarjeta que funciona en la comunicacin de un equipo Apple en una red en bus, no funcionar en un equipo de IBM en un entorno de anillo: el anillo de IBM necesita tarjetas que son fsicamente diferentes de las utilizadas en un bus; y Apple utiliza un mtodo de comunicacin de red diferente. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 130 de 192 Im genes: Lu is Gonzlez Garca

$UTXLWHFWXUD GHO EXV GH GDWRV En un entorno de equipos personales, existen cuatro tipos de arquitecturas de bus: ISA, EISA, Micro Channel y PCI. Cada uno de los tipos es fsicamente diferente a los dems. Es imprescindible que la tarjeta de red y el bus coincidan. Arquitectura estndar de la industria (ISA) ISA es la arquitectura utilizada en equipos IBM PC, XT y AT, as como en sus clones. Permite incorporar al sistema varios adaptadores por medio de conectores de placas que se encuentran en las ranuras o slots de expansin. En 1984 ISA se ampli de 8 bits a 16 bits cuando IBM introdujo el equipo IBM PC/AT. ISA hace referencia a la propia ranura de expansin (una ranura de 8 bits o de 16 bits). Las ranuras de 8 bits son ms pequeas que las de 16 bits, que realmente constan de dos ranuras o conectores, una junto a la otra. Una tarjeta de 8 bits podra estar en un slot de 16 bits, pero una de 16 bits no podra estar en una de 8 bits. ISA fue la arquitectura estndar de equipos personales hasta que Compaq y otras compaas desarrollaron el bus EISA. Arquitectura estndar ampliada de la industria (EISA) Es el estndar de bus introducido en 1988 por una asociacin de nueve compaas de la industria de los equipos: AST Research, Compaq, Epson, HewlettPackard, NEC, Olivetti, Tandy, Wyse Technology y Zenith. EISA ofrece un camino de datos de 32 bits y mantiene la compatibilidad con ISA, adems de ofrecer una serie de caractersticas adicionales introducidas por IBM en su Bus de Arquitectura Micro Channel. Arquitectura Micro Channel En 1988, IBM introdujo este estndar al tiempo que se anunci su equipo PS/2. La arquitectura Micro Channel es fsica y elctricamente incompatible con el bus ISA. A diferencia del bus ISA, las funciones Micro Channel son buses de 16 o 32 bits y se pueden controlar de forma independiente por varios procesadores de control (master) del bus. Interconexin de componentes perifricos (PCI) Es un bus local de 32 bits utilizado en la mayora de los equipos Pentium y en las Apple Power Macintosh. La arquitectura de bus PCI actual posee la mayora de los requerimientos para ofrecer la funcionalidad Plug and Play. Plug and Play es una filosofa de diseo y un conjunto de especificaciones de la arquitectura de un equipo personal. El objetivo de Plug and Play es permitir los cambios realizados en la configuracin de un equipo personal, sin intervencin del usuario. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 131 de 192 Im genes: Lu is Gonzlez Garca

Conectores y cableado de red La tarjeta de red realiza tres funciones importantes coordinando las actividades entre el equipo y el cableado:

Realiza la conexin fsica con el cable. Genera las seales elctricas que circulan por el cable. Controla el acceso al cable siguiendo unas reglas especficas.

Para seleccionar la tarjeta de red apropiada para la red, primero es necesario determinar el tipo de cable y los conectores que tendr. Cada tipo de cable tiene caractersticas fsicas diferentes, a las que la tarjeta de red debe adaptarse. Cada tarjeta se ha construido para aceptar al menos un tipo de cable. Actualmente el cable de par trenzado y el de fibra ptica son los tipos de cables ms comunes. Algunas tarjetas de red tienen ms de un conector de interfaz. Por ejemplo, es comn que una tarjeta de red tenga un conector Thinnet, uno Thicknet y uno para par trenzado. Si una tarjeta tiene ms de un conector de interfaz y no tiene deteccin de interfaz predeterminada, debe realizar una seleccin configurando jumpers en la propia tarjeta o usando una opcin seleccionable por software. La documentacin de la tarjeta de red debe contener informacin sobre cmo se puede configurar la tarjeta de forma apropiada. Una conexin de red Thicknet utiliza un cable de interfaz de conexin de unidad (AUI) 15-pin para conectar el conector 15-pin (DB-15) de la parte posterior de la tarjeta de red a un transceiver externo.El transceiver externo utiliza un conector del tipo vampiro para conectar el cable thicknet. (O SXHUWR GHO MR\VWLFN \ HO SXHUWR GHO WUDQVFHLYHU H[WHUQR $8, VRQ SDUHFLGRV SHUR DOJXQRV SLQHV GHO MR\VWLFN WLHQHQ XQD WHQVLyQ GH  YROWLRV OR TXH SRGUtD VHU SHUMXGLFLDO WDQWR SDUD HO KDUGZDUH GH OD UHG FRPR SDUD HO HTXLSR (V QHFHVDULR IDPLOLDUL]DUVH FRQ OD FRQILJXUDFLyQ KDUGZDUH HVSHFtILFD SDUD GHWHUPLQDU VL HO FRQHFWRU HV SDUD XQ MR\VWLFN R SDUD XQD WDUMHWD GH UHG 'H PDQHUD VLPLODU WHQJD FXLGDGR GH QR FRQIXQGLU ORV SXHUWRV 6&6, GH  SLQHV FRQ ORV SXHUWRV GH LPSUHVRUD SDUDOHORV $OJXQRV GLVSRVLWLYRV 6&6, PiV DQWLJXRV VH FRPXQLFDEDQ D WUDYpV GHO PLVPR WLSR GH FRQHFWRU '% TXH HVWRV SXHUWRV SDUDOHORV SHUR QLQJ~Q GLVSRVLWLYR IXQFLRQDUi FXDQGR VH HQFKXIH HQ XQ FRQHFWRU HUUyQHR Una conexin de par trenzado utiliza un conector RJ-45,. El conector RJ-45 es similar al conector telefnico RJ-11, pero tiene un tamao mayor y tiene ocho conductores; un RJ-11 slo tiene cuatro conductores. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 132 de 192 Im genes: Lu is Gonzlez Garca

Rendimiento de la red Debido al efecto que causa en la transmisin de datos, la tarjeta de red produce un efecto bastante significativo en el rendimiento de toda la red. Si la tarjeta es lenta, los datos no se movern por la red con rapidez. En una red en bus, donde no se puede utilizar la red hasta que el cable est libre, una tarjeta lenta puede incrementar el tiempo de espera para todos los usuarios. Despus de identificar los requerimientos fsicos de la tarjeta de red (el bus del equipo, el tipo de conector que necesita la tarjeta, el tipo de red donde operar), es necesario considerar otros factores que afectarn a las posibilidades de la tarjeta. Aunque todas las tarjetas de red se ajustan a ciertos estndares y especificaciones mnimas, algunas caractersticas de las tarjetas mejoran de forma importante el servidor, el cliente y todo el rendimiento de la red. Se puede incrementar la velocidad de los datos a travs de la tarjeta incorporando las siguientes mejoras: Acceso directo a memoria (DMA). Con este mtodo, el equipo pasa los datos directamente desde el bfer de la tarjeta de red a la memoria de el equipo, sin utilizar el microprocesador del equipo. Memoria de tarjeta compartida. En este mtodo, la tarjeta de red contiene RAM que comparte con el equipo. El equipo identifica esta RAM como si realmente estuviera instalada en el equipo. Memoria del sistema compartida. En este sistema, el procesador de la tarjeta de red selecciona una parte de la memoria del equipo y la utiliza para procesar datos. Bus mastering (Control de bus). Con el bus mastering, la tarjeta de red toma temporalmente el control del bus del equipo, evitando la CPU del equipo y llevando los datos directamente a la memoria del sistema del equipo. Esto incrementa la velocidad de las operaciones del equipo, liberando al procesador del equipo para realizar otras tareas. Las tarjetas con bus mastering pueden ser caras, pero pueden mejorar el rendimiento de la red de un 20 a un 70 por 100. Las tarjetas de red EISA, Micro Channel y PCI ofrecen bus mastering. RAM buffering. A menudo el trfico en la red va demasiado deprisa para que la mayora de las tarjetas de red puedan controlarlo. Los chips de RAM en la tarjeta de red sirven de bfer. Cuando la tarjeta recibe ms datos de los que puede procesar inmediatamente, el buffer de la RAM guarda algunos de los datos hasta que la tarjeta de red pueda procesarlos. Esto acelera el rendimiento de la tarjeta y ayuda a evitar que haya un cuello de botella en la tarjeta. Microprocesador de la tarjeta. Con un microprocesador, la tarjeta de red no necesita que el equipo le ayude a procesar los datos. La mayora de las tarjetas incorporan sus propios procesadores que aceleran las operaciones de la red.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 133 de 192 Im genes: Lu is Gonzlez Garca

Servidores Debido al alto volumen de trfico en la red, los servidores deberan estar equipados con tarjetas del mayor rendimiento posible. Estaciones Las estaciones de trabajo pueden utilizar las tarjetas de red ms baratas, si las actividades principales en la red estn limitadas a aplicaciones, como procesamiento de texto, que no generan altos volmenes de trfico en la red. Aunque recuerde que en una red en bus, una tarjeta de red lenta puede incrementar el tiempo de espera para todos los usuarios. Otras aplicaciones, como las de bases de datos o ingeniera, se vendrn abajo rpidamente con tarjetas de red inadecuadas.

 7,326 (63(&,$/(6


En la mayora de las situaciones, bastar con utilizar tarjetas estndar para conectar el equipo con la red fsica, pero existen algunas situaciones que requieren el uso de conexiones de red especializadas y, por tanto, necesitarn tarjetas de red especializadas. 7DUMHWDV GH UHG VLQ KLORV Algunos entornos requieren una alternativa a las redes de equipo cableadas. Existen tarjetas de red sin hilos que soportan los principales sistemas operativos de red. Las tarjetas de red sin hilos suelen incorporar una serie de caractersticas. stas incluyen: Antena omnidireccional interior y cable de antena. Software de red para hacer que la tarjeta de red funcione en una red en particular. Software de diagnstico para localizacin de errores. Software de instalacin.

Estas tarjetas de red se pueden utilizar para crear una LAN totalmente sin hilos, o para incorporar estaciones sin hilos a una LAN cableada. Normalmente, estas tarjetas de red se utilizan para comunicarse con una componente llamada concentrador sin hilos que acta como un transceptor para enviar y recibir seales. 8Q FRQFHQWUDGRU HV XQ GLVSRVLWLYR GH FRPXQLFDFLRQHV TXH FRPELQD VHxDOHV GH YDULDV IXHQWHV FRPR WHUPLQDOHV HQ OD UHG HQ XQD R PiV VHxDOHV DQWHV GH HQYLDUODV D VX GHVWLQR 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 134 de 192 Im genes: Lu is Gonzlez Garca

7DUMHWDV GH UHG GH ILEUD ySWLFD Conforme la velocidad de transmisin aumenta para acomodarse a las aplicaciones con un gran ancho de banda y los flujos de datos multimedia son comunes en las intranets actuales, las tarjetas de red de fibra ptica permiten conexiones directas a redes de fibra ptica de alta velocidad. Recientemente, estas tarjetas han llegado a tener un precio competitivo, y su uso es cada vez ms corriente.

7(0$  $03/,$&,1 '( 81$ /$1  ,17(5&21(;,1 '( 5('(6
La Interconectividad (Internetworking) puede ser definida como: &RPXQLFDFLyQ HQWUH GRV R PiV UHGHV ...IBM, o 3URFHVR GH FRPXQLFDFLyQ HO FXDO RFXUUH HQWUH GRV R PiV UHGHV TXH HVWiQ FRQHFWDGDV HQWUH Vt GH DOJXQD PDQHUD  3RUTXp HV LPSRUWDQWH OD LQWHUFRQHFWLYLGDG GH UHGHV" &RPSDUWLU UHFXUVRV $FFHVR ,QVWDQWiQHR D EDVHV GH GDWRV FRPSDUWLGDV ,QVHQVLELOLGDG D OD GLVWDQFLD ItVLFD \ D OD OLPLWDFLyQ HQ HO Q~PHUR GH QRGRV $GPLQLVWUDFLyQ FHQWUDOL]DGD GH OD UHG 'D XQD YHQWDMD HVWUDWpJLFD HQ HO PHUFDGR FRPSHWLWLYR JOobal

4Xp UHWRV H[LVWHQ" (O UHWR GH OD LQWHUFRQHFWLYLGDG 5HGXFFLyQ GH SUHVXSXHVWRV WLHPSR GLQHUR (VFDVH] GH LQJHQLHURV HVSHFLDOL]DGRV HQ UHGHV &DSDFLGDG GH SODQHDFLyQ DGPLQLVWUDFLyQ \ VRSRUWH 5HWRV WpFQLFRV \ UHWRV GH DGPLVQLWUDFLyQ Ge redes 4XH UHWRV WpFQLFRV H[LVWHQ" (TXLSRV GH GLIHUHQWHV IDEULFDQWHV $UTXLWHFWXUDV SODWDIRUPDV VLVWHPDV RSHUDWLYRV SURWRFRORV PHGLRV GH FRP GLI /LPLWDFLRQHV HQ GLVWDQFLD \ HQ WDPDo de los paquetes /LPLWDFLRQHV HQ DQFKR GH EDQGD y potencia 4XH UHWRV GH DGPLQLVWUDFLyQ GH UHGHV H[LVWHQ" &RQILJXUDFLyQ 6HJXULGDG &RQILDELOLGDG 'HVHPSHo /RFDOL]DFLyQ DLVODPLHQWR FRUUHFFLyQ \ SUHYHQFLyQ GH IDOODV 3ODQHDFLyQ KDFLD HO IXWXUR 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 135 de 192 Im genes: Lu is Gonzlez Garca

"El verdadero reto de la interconectividad es la conectividad del transporte de informacin entre LAN dispersas geogrficamente" &RPy VH LQWHUFRQHFWDQ ODV UHGHV" Las redes se conectan mediante equipos de telecomunicaciones conocidos como HTXLSRV GH LQWHUFRQH[LyQ.

 ',6326,7,926 86$'26 3$5$ &21(&7$5 5('(6


Dos o ms redes separadas estn conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propsito. Estos dispositivos estn diseados para sobrellevar los obstculos para la interconexin sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexin. Existen equipos de Interconexin a nivel de: /$1: Hub, switch, repetidor, gateway, puente, access points. 0$1: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. puente, modem analgico, modem ADSL, modem CABLE, DSU/CSU. :$1: Enrutador , multicanalizador, modem analgico, DSU/CSU, modem satelital. Para poder unir estas redes de distintas naturalezas, se utilizan una serie de dispositivos fsicos, que son: Actan Sobre distintos Niveles:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 136 de 192 Im genes: Lu is Gonzlez Garca

Aplicacin Presentacin Sesin Transporte Red 5HSHWLGRU --> Enlace de Datos )tVLFD

5(3(7,'25 Un repetidor (o generador) es un dispositivo electrnico que opera slo en la Capa Fsica del modelo OSI (capa 1). Un repetidor permite slo extender la cobertura fsica de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una seal a niveles ms ptimos. Es decir, cuando un repetidor recibe una seal muy debil o corrompida, crea una copia bit por bit de la seal original. La posicin de un repetidor es vital, ste debe poner antes de que la seal se debilite. En el caso de una red local (LAN) la cobertura mxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o ms. Existen tambin regeneradores pticos conocidos como EDFA (Erbium-Doped Fiber Amplifier) los cuales permiten extender la distancia de un haz de luz sobre una fibra ptica hasta 125 millas.

Repetidor fibra ptica Omnitron Systems Technology, Inc. 2 Puertos GIGABIT SM SC &21&(175$'25 +8% El concentrador o hub es un dispositivo de capa fsica que interconecta fsicamente otros dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc) en topologa estrella o ducto. Existen hubs pasivos o hubs activos. Los pasivos slo interconectan dispositivos, mientras que los hubs activos adems regeneran las seales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multiuertos.

Aplicacin Presentacin Sesin Transporte Red +XE --> Enlace de Datos )tVLFD

Hub marca 3Com modelo Superstack II 24 puertos 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 137 de 192 Im genes: Lu is Gonzlez Garca

38(17( %5,'*( Los puentes operan tanto en la Capa Fsica como en la de Enlace de Datos del modelo de referencia OSI. Los puentes pueden dividir una red muy grande en pequeos segmentos. Pero tambin pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el trfico en una red. Como un puente opera en la capa de enlace de datos, d acceso a todas las direcciones fsicas a todas las estaciones conectadas a l. Cuando una trama entra a un puente, el puente no slo regenera la seal, sino tambin verifica la direccin del nodo destino y la reenva la nueva copia slo al segmento al cual la direccin pertenece. En cuanto un puente encuentra un paquete, lee las direcciones contenidas en la trama y compara esa direccin con una tabla de todas las direcciones de todas las estaciones en amnbos segmentos. Cuando encuentra una correspondencia, descubre a que segmento la estacin pertenece y enva el paquete slo a ese segmento. Un puente tambin es capaz de conectar dos LANs que usan diferente protocolo (e.g. Ethernet y Token Ring). Esto es posible haciendo conversin de protocolos de un formato a otro.

Aplicacin Presentacin Sesin Transporte 3XHQWH --> (QODFH GH 'DWRV )tVLFD Red

Puente entre TCP/IP, AppleTalk, DecNet, NetBeui y Ethernet Interfaces 10/100BaseT Ethernet y RS-232/422/485

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 138 de 192 Im genes: Lu is Gonzlez Garca

&21087$'25 '( 3$48(7(6 6:,7&+ Los switches son otro dispositivo de interconexin de capa 2 que puede ser usado para preservar el ancho de banda en la red al utilizar la segmentacin. Los switches son usados para reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MAC (como los puentes). Debido a que los switches son basados en hardware, estos pueden conmutar paquetes ms rpido que un puente. Aplicacin Presentacin Sesin Transporte 6ZLWFK-> (QODFH GH 'DWRV )tVLFD Red Los switch pueden ser clasificados en como ellos renvian los paquetes al segmento apropiado. Estn los VWRUHDQGIRUZDUG y los FXWWKURXJK. Los conmutadores que emplean la tcnica VWRUHDQG IRUZDUG completamente procesan el paquete incluyendo el campo del algoritmo CRC y la determinacin del direccionamiento del paquete. Esto requiere que el paquete sea almacenado temporalmente antes de que sea enviado al apropiado segmento. Este tipo de tcnica elimina el nmero de paquetes daados que son enviados a la red. Los conmutadores que usan la tcnica FXWWKURXJK son ms rpidos debido a que estos envan los paquetes tan pronto la direccin MAC es leda. Por otra parte, tambien existe en el mercado conmutadores de paquetes de capa 3 y 4. Es decir hacen las funciones que los de capa 2, pero adems realizan funciones de enrutamiento (capa 3) y conmutacin de voz (capa 4).

Switch marca Cisco modelo Catalyst 3500 XL

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 139 de 192 Im genes: Lu is Gonzlez Garca

(1587$'25 5287(5 Los enrutadores operan en la capa de red (as como Enlace de Datos y capa fsica) del modelo OSI. Los enrutadores organizan una red grande en trminos de segmentos lgicos. Cada segmento de red es asignado a una direccin as que cada paquete tiene tanto GLUHFFLyQ GHVWLQR como GLUHFFLyQ IXHQWH. Los enrutadores son ms inteligentes que los puentes, no slo construyen tablas de enrutamiento, sino que adems utilizan algoritmos para determinar la mejor ruta posible para una transmisin en particular. Los protocolos usados para enviar datos a travs de un enrutador deben ser especificamente diseados para soportar funciones de enrutamiento. IP (Arpanet), IPX (Novell) y DDP (Appletalk Network layer protocol) son protocolos de transporte enrutables. NetBEUI no es un protocolo enrutable por ejemplo. Los enrutadores pueden ser de dos tipos: (QUXWDGRUHV HVWiWLFRV: estos enrutadores no determinan rutas. En vez de eso, se debe de configurar la tabla de enrutamiento, especificando las rutas potenciales para los paquetes. (QUXWDGRUHV GLQiPLFRV: Estos enrutadores tienen la capacidad determinar rutas (y encontrar la ruta ms ptima) basados en la informacin de los paquetes y en la informacin obtenida de los otros enrutadores.

Aplicacin Presentacin Sesin (QUXWDGRU-> Transporte (QODFH GH 'DWRV )tVLFD 5HG

Enrutador marca Cisco 2500 series

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 140 de 192 Im genes: Lu is Gonzlez Garca

*DWHZD\->

3UHVHQWDFLyQ 7UDQVSRUWH Red Enlace de Datos Fsica 6HVLyQ

$SOLFDFLyQ

3$6$5(/$ *$7(:$< R 352;< 6(59(56 Los gateways, pasarelas o proxy servers son computadoras que estn corriendo una aplicacin o software. Los gateways trabajan en las capas superiores del modelo OSI (transporte, sesin, presentacin y aplicacin). Este software es capaz de realizar una infinidad de tareas: conversin de protocolos para proveer la comunicacin de dos plataformas distintas (e.g SNA de IBM con una LAN de PCs). Tambin los gateways suelen ser servidores que corren software de seguridad como firewall; correo electrnico (SNMP, POP3); servidores de web (HTTP/1.1); servidores de dominios de nombre (DNS), etc.

Aplicacin Presentacin Sesin Transporte $FFHVV 3RLQW-> (QODFH GH 'DWRV )tVLFD Red

38172 '( $&&(62 $&&(66 32,17 Un punto de acceso es un dispositivo inalmbrico que funciona en la capa de enlace de datos del modelo OSI. Es parecido a un switch (pero inalambrico) que le da acceso a todos los nodos conectados a l. El medio de comunicacin es el aire en las bandas de frecuencia del espectro disperso (2.4 GHz y 5 GHz). Existen varias tecnologias, pero las mas importantes son las IEEE 802.11, IEEE 802.11b (Wi-Fi) y la IEEE 802.11a.

Access Point marca Linksys

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 141 de 192 Im genes: Lu is Gonzlez Garca

Aplicacin Presentacin Sesin Transporte '68&68-> (QODFH GH 'DWRV )tVLFD Red

'68&68 PRGHP GLJLWDO El DSU/CSU (Data Service Unit/Channel Service Unit) o mejor conocido como DTU (Data Terminal Unit) es un equipo de interconexin que opera en la capa de Enlace de Datos. Un DSU/CSU es bsicamente un modem digital que enlaza dos o ms redes que tengan servicios digitales tales como E0s, E1/T1s, Frame Relay, etc. Un CSU provee adems acondicionamiento y equalizacin de la lnea, as como pruebas de loopback. Un DSU (el cual puede contener las caractersticas de un CSU) convierte las seales de datos de un equipo DTE [Data Terminal Equipment] (e.g una computadora) en seales digitales bipolares requeridas en la red digital, realiza la sincronizacin de relojes y regenera la seal.

DSU/CSU marca ADTRAN

 6(*85,'$' (1 81$ 5('


La seguridad, proteccin de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexin de equipos. Cuanto ms grande sea una empresa, ms importante ser la necesidad de seguridad en la red. Nuestro inters va ms all del hecho de los procedimientos para compartir. En realidad vemos la comparticin desde la perspectiva de establecer y mantener la seguridad en la red y en los datos. La seguridad es bastante ms que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno fsico apropiado que permita un funcionamiento correcto de la red. ,PSODQWDFLyQ GH OD VHJXULGDG HQ UHGHV La planificacin de la seguridad es un elemento importante en el diseo de una red. Es mucho ms sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 142 de 192 Im genes: Lu is Gonzlez Garca

 3ODQLILFDFLyQ GH OD VHJXULGDG GH OD UHG En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es importante asegurar la informacin sensible, sino tambin, proteger las operaciones de la red de daos no intencionados o deliberados. El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio. Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:

Acceso no autorizado. Soborno electrnico Robo. Dao intencionado o no intencionado.

La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas. 1LYHO GH VHJXULGDG La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequea organizacin de voluntarios. &RQILJXUDFLyQ GH ODV SROtWLFDV R QRUPDWLYDV Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y polticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las polticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. 3UHYHQFLyQ La mejor forma de disear las polticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevencin requiere que el administrador conozca todas las herramientas y mtodos disponibles que permiten mantener la seguridad de los datos. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 143 de 192 Im genes: Lu is Gonzlez Garca

$XWHQWLFDFLyQ Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un sistema de autenticacin de contraseas constituye la primera lnea de defensa frente a usuarios no autorizados. Es importante no permitir un exceso de confianza en este proceso de autenticacin engandonos con una falsa idea de seguridad. Por ejemplo, en una red de SHHUWRSHHU casi todos los usuarios pueden entrar en el sistema con un nombre y contrasea nica. Esto slo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta est disponible para este usuario. La autenticacin funciona slo en una red basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada utilizando para ello la base de datos de seguridad. (QWUHQDPLHQWR Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un nmero menor de errores que un principiante sin ningn tipo de experiencia, que puede provocar la prdida de un recurso daando o eliminando datos de forma definitiva. El administrador debera asegurar que alguien que utiliza la red est familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una gua breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas. (TXLSDPLHQWR GH VHJXULGDG El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fsica para el hardware de la red. La magnitud de la seguridad requerida depende de:

El tamao de la empresa. La importancia de los datos. Los recursos disponibles.

En una red SHHUWRSHHU algunas veces existen polticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 144 de 192 Im genes: Lu is Gonzlez Garca

6HJXULGDG GH ORV VHUYLGRUHV En un gran sistema centralizado, donde existe una gran cantidad de datos crticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas. No resulta muy habitual que algunos individuos quieran demostrar sus capacidades tcnicas cuando los servidores presentan problemas. Ellos pueden o no saber qu se est realizando. Resulta mucho ms apropiado mantener cierto tacto con esta gente y evitar los posibles DUUHJORV del servidor. La solucin ms sencilla pasa por encerrar los servidores en una habitacin de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamao de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacn es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores. 6HJXULGDG GHO FDEOHDGR El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite seales electrnicas que simulan la informacin que transporta. La informacin transportada en estas seales se puede monitorizar con dispositivos electrnicos de escucha. Adems, se puede intervenir el cable de cobre pudiendo robar la informacin que transmite en el cable original. Slo el personal autorizado debera tener acceso al cable que transporta datos sensibles. Una planificacin apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a travs del techo, paredes y falsos techos.  0RGHORV GH VHJXULGDG Despus de implementar la seguridad en los componentes fsicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daos accidentales o deliberados. Las polticas para la asignacin de permisos y derechos a los recursos de la red constituyen el corazn de la seguridad de la red. Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware: Comparticin protegida por contrasea o seguridad a nivel de comparticin Permisos de acceso o seguridad a nivel de usuario.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 145 de 192 Im genes: Lu is Gonzlez Garca

&RPSDUWLFLyQ SURWHJLGD SRU FRQWUDVHxD La implementacin de un esquema para compartir recursos protegidos por contraseas requiere la asignacin de una contrasea a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contrasea correcta. En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los directorios como slo lectura, total o depende de la contrasea.
6yOR OHFWXUD. Si un recurso compartido se configura de slo lectura, los usuarios que conocen la contrasea tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus mquinas e imprimirlos, pero no pueden modificar los documentos originales. 7RWDO. Con el acceso total, los usuarios que conocen la contrasea tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, aadir y borrar los archivos del directorio compartido. 'HSHQGH GH OD FRQWUDVHxD. Depende de la contrasea implica configurar una comparticin que utiliza dos niveles de contraseas: &RQWUDVHxD GH VyOR OHFWXUD y &RQWUDVHxD GH DFFHVR WRWDO Los usuarios que conocen la contrasea de slo lectura tienen acceso de lectura y los usuarios que conocen la contrasea de acceso total tienen acceso completo.

El esquema de compartir utilizando contrasea es un mtodo de seguridad sencillo que permite a alguien que conozca la contrasea obtener el acceso a un recurso determinado. 3HUPLVRV GH DFFHVR La seguridad basada en los permisos de acceso implica la asignacin de ciertos derechos usuario por usuario. Un usuario escribe una contrasea cuando entra en la red. El servidor valida esta combinacin de contrasea y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor. La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho ms sencillo para una persona asignar a otra persona una contrasea para utilizar una impresora, como ocurre en la seguridad a nivel de comparticin. Para esta persona es menos adecuado asignar una contrasea personal. La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad ms completa y permite determinar varios niveles de seguridad.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 146 de 192 Im genes: Lu is Gonzlez Garca

6HJXULGDG GH ORV UHFXUVRV

Despus de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados. Los usuarios tienen contraseas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar ms operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener ms privilegios sobre el recurso. El administrador determina qu usuarios tienen acceso a qu puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de slo lectura. Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son: /HFWXUD: Leer y copiar los archivos de un directorio compartido. (MHFXFLyQ Ejecutar los archivos del directorio. (VFULWXUD Crear nuevos archivos en el directorio. %RUUDGR Borrar archivos del directorio. 6LQ DFFHVR Evita al usuario obtener el acceso a los directorios, archivos o recursos.

'LIHUHQWHV VLVWHPDV RSHUDWLYRV DVLJQDQ GLVWLQWRV QRPEUHV D HVWRV SHUPLVRV

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 147 de 192 Im genes: Lu is Gonzlez Garca

3HUPLVRV GH JUXSR El trabajo del administrador incluye la asignacin a cada usuario de los permisos apropiados para cada recurso. La forma ms eficiente de realizarlo es mediante la utilizacin de grupos, especialmente en una organizacin grande con muchos usuarios y recursos. Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo. Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. ste es el mtodo preferido de asignacin de permisos, antes que asignar los permisos de cada cuenta de forma individual. La asignacin de usuarios a los grupos apropiados es ms conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignacin al grupo 7RGRV del control total sobre el directorio public. El acceso total permitira a cualquiera borrar y modificar los contenidos de los archivos del directorio public. El administrador podra crear un grupo denominado 5HYLVRUHV asignar a este grupo permisos de control total sobre los archivos de los estudiantes e incorporar empleados al grupo 5HYLVRUHV Otro grupo, denominado )DFXOWDG tendra slo permisos de lectura sobre los archivos de los estudiantes. Los miembros de la facultad asignados al grupo )DFXOWDG podran leer los archivos de los estudiantes, pero no modificarlos.  0HGLGDV GH VHJXULGDG DGLFLRQDOHV El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas. &RUWDIXHJRV )LUHZDOOV

Un FRUWDIXHJRV ILUHZDOOV es un sistema de seguridad, normalmente una combinacin de hardware y software, que est destinado a proteger la red de una organizacin frente a amenazas externas que proceden de otra red, incluyendo Internet. Los cortafuegos evitan que los equipos de red de una organizacin se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a travs de un servidor proxy que se encuentra fuera de la red de la organizacin. Adems, los cortafuegos auditan la actividad de la red, registrando el volumen de trfico y proporcionando informacin sobre los intentos no autorizados de acceder al sistema.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 148 de 192 Im genes: Lu is Gonzlez Garca

Un servidor proxy es un cortafuegos que gestiona el trfico de Internet que se dirige y genera una red de rea local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organizacin. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad. $XGLWRULD La revisin de los registros de eventos en el registro de seguridad de un servidor se denomina DXGLWRULD Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario. La auditoria debera constituir un elemento de rutina de la seguridad de la red. Los registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos especficos. La auditoria ayuda a las administradores a identificar la actividad no autorizada. Adems, puede proporcionar informacin muy til para departamentos que facturan una cuota por determinados recursos de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos. La auditoria permite realizar un seguimiento de las siguientes funciones:

Intentos de entrada. Conexiones y desconexiones de los recursos designados. Terminacin de la conexin. Desactivacin de cuentas. Apertura y cierre de archivos. Modificaciones realizadas en los archivos. Creacin o borrado de directorios. Modificacin de directorios. Eventos y modificaciones del servidor. Modificaciones de las contraseas. Modificaciones de los parmetros de entrada.

Los registros de auditoria pueden indicar cmo se est utilizando la red. El administrador puede utilizar los registros de auditoria para generar informes que muestren las actividades con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos durante horas extraas pueden identificar que un usuario no autorizado est intentando acceder a la red. (TXLSRV VLQ GLVFR Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos duros. Pueden realizar todo lo que hacen los equipos con unidades de disco, excepto almacenar datos en una unidad de disco local o en un disco duro. Los equipos sin disco constituyen una opcin ideal para el mantenimiento de la seguridad puesto que los usuarios no pueden descargar datos y obtenerlos. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 149 de 192 Im genes: Lu is Gonzlez Garca

Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al servidor por medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC) del equipo. Cuando se enciende un equipo sin disco, el chip de arranque ROM indica al servidor que est preparado para iniciarse. El servidor responde descargando el software de arranque en la RAM del equipo sin disco y, automticamente, se le presenta al usuario una pantalla de entrada como parte de este proceso de arranque. Una vez que entra el usuario, se tiene que el equipo est conectado a la red. Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen mucha aceptacin. Toda la actividad del equipo debe realizarse a travs de la red cuando no se dispone de un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto, que el trfico de la red se incrementar y la red deber controlar el incremento de demandas. &LIUDGR GH GDWRV Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a travs de la red. Cuando los datos llegan al equipo adecuado, el cdigo para descifrar los datos cifrados decodifica los bits, trasladndolos a informacin entendible. Los esquemas ms avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores sistemas de cifrado se basan en hardware y pueden resultar muy caros. El estndar tradicional para el cifrado es el Estndar de cifrado de datos (DES; 'DWD (QFU\SWLRQ 6WDQGDUG  Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cmo una especificacin de cifrado, describe cmo se deberan cifrar los datos y proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado. Sin embargo, la nica forma de obtener la clave de una localizacin a otra es transmitirla fsica o electrnicamente, lo que convierte a DES en vulnerable por parte de intercepciones no autorizadas. Hoy en da, el Gobierno de Estados Unidos est utilizando un nuevo estndar, denominado Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES. La Agencia de seguridad nacional (NSA; 1DWLRQDO 6HFXULW\ $JHQF\ introdujo CCEP y permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP. Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus sistemas de comunicaciones.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 150 de 192 Im genes: Lu is Gonzlez Garca

 9LUXV LQIRUPiWLFRV Los virus informticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver en los informes de un canal de noticias local la descripcin y los ltimos virus y las advertencias sobre su impacto destructivo. Los virus son bits de programacin de equipos o cdigo, que se ocultan en los programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El principal propsito de un virus es reproducirse, as mismo, con tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez activado, un virus puede ser un simple anuncio o completamente catastrfico en su efecto. Los virus son desarrollados por gente que tiene la intencin de hacer dao. Los virus se clasifican en dos categoras, en funcin de su manera de propagarse. El primer tipo, denominado virus del sector de arranque, reside en el primer sector de una unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un mtodo habitual de transmisin de virus de un disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el virus se reproduce en la nueva unidad. El segundo tipo de virus se conoce como un contaminador de archivos. Estos virus se unen a un archivo o programa y se activan en el momento en que se utiliza el archivo. Existen muchas subcategoras de contaminadores de archivos. Algunos de los contaminadores de archivos ms habituales, son:
9LUXV DFRPSDxDQWH Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compaero. Un virus acompaante se activa utilizando una extensin de archivo diferente de su compaero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado procesadortextos.exe. Cuando se utiliza el comando para ejecutar la aplicacin se ejecutar en su lugar, un virus denominado procesadortextos.com. Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe. 9LUXV GH PDFUR. Un virus de macro es difcil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicacin especfica. Los objetivos de estos virus son las aplicaciones ms utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, ste se une a la aplicacin y, a continuacin, infecta cualquier otro archivo que utilice la aplicacin. 9LUXV SROLPyUILFRV. Un virus polimrfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea ms difcil de detectar puesto que no tenemos dos virus exactamente iguales. 9LUXV FDPXIODEOH. Un virus camuflable se denomina as debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el anlisis y devuelve informacin falsa indicando que no existe el citado virus.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 151 de 192 Im genes: Lu is Gonzlez Garca

3URSDJDFLyQ GH YLUXV Los virus por s solos ni se crean a s mismos ni se extienden por el aire sin ninguna ayuda. Debe existir algn tipo de intercambio entre dos equipos para que tenga lugar la transmisin. En los primeros das de la informtica y los virus, la principal fuente de infeccin era a travs del intercambio de datos por medio de disquetes. Una vez infectado un equipo en una empresa, resultaba muy fcil infectar al resto de los ordenadores, simplemente un usuario que pasaba en disquete una copia del ltimo protector de pantallas. La proliferacin de las LAN y el crecimiento de Internet ha abierto muchas vas de infeccin rpida de virus. Hoy en da, cualquier equipo en el mundo puede estar conectado a cualquier otro equipo. Como consecuencia, tambin se ha producido un aumento importante en el proceso de creacin de virus. De hecho, algunos creadores de virus proporcionan software de fcil uso que contiene direcciones de cmo crear un virus. Un mtodo reciente de propagacin de virus es a travs de los servicios de correo electrnico. Despus de abrir un mensaje de correo electrnico que contiene un virus, ste infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del correo electrnico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo electrnico. El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con algn tipo de envoltura sugerente. Estos virus se conocen como caballos de Troya o Troyanos. Para llamar la atencin de los usuarios se presentan como algo familiar, seguro o interesante. Recuerde que cualquier medio de intercambio de informacin entre equipos constituye una va potencial de propagacin de virus. Los mtodos ms habituales incluyen:

CD-ROM. Cableado que conecta directamente dos equipos. Unidades de disquete. Unidades de disco duro. Conexiones a Internet. Conexiones LAN. Conexiones va mdem. Unidades portables o porttiles. Unidades de cinta.

&RQVHFXHQFLDV GH XQ YLUXV Un virus puede causar muchos tipos de daos a un equipo. Su nica limitacin es la creatividad de su creador. La siguiente lista describe los sntomas ms habituales de infeccin de virus en un equipo: 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 152 de 192 Im genes: Lu is Gonzlez Garca

El equipo no arrancar. Se modifican o se daan los datos. El equipo funciona de forma errnea. La particin se ha perdido. La unidad de disco duro se vuelve a formatear.

El sntoma ms habitual de infeccin de un virus en una red se refleja en un mal funcionamiento de una o ms estaciones de trabajo. Una red SHHUWRSHHU es ms vulnerable. En una red SHHUWRSHHU todas las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de proteccin predefinidos, puesto que se requieren permisos para acceder a algunas partes del servidor y, por tanto, a la red. En estas redes, es ms probable que se infecten las estaciones antes que un servidor, aunque los servidores no estn inmunes. El servidor, como canal de comunicacin de un equipo a otro, participa en la transmisin del virus, pero incluso podra no verse afectado por el virus. 3UHYHQFLyQ GH YLUXV Los virus destructivos se estn convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificacin de red. Resulta esencial un buen software antivirus. Aunque la proteccin de virus no puede prevenir antes todos los posibles virus, s puede realizar lo siguiente:

Avisar de un virus potencial. Evitar la activacin de un virus. Eliminar un virus. Reparar algunos de los daos ocasionados por el virus. Detectar un virus despus de activarse.

Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infeccin de un virus a travs de un disquete es utilizar la proteccin de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevencin es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevencin propuestas. stas incluyen: Contraseas para reducir la posibilidad de acceso no autorizado. Accesos y asignaciones de privilegios bien planificados para todos los usuarios Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema. Una poltica o normativa que especifique el software a cargar.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 153 de 192 Im genes: Lu is Gonzlez Garca

Una poltica que especifique reglas para la implementacin de la proteccin de virus en las estaciones de los clientes y servidores de red. Asegurar que todos los usuarios estn bien informados de todos los virus informticos y de cmo evitar la activacin de dichos virus.

 0DQWHQLPLHQWR GH XQ HQWRUQR GH UHG RSHUDWLYR El entorno fsico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos fsicamente segura. Aqu presentamos este aspecto de la gestin de la red, frecuentemente pasado por alto y que pretende garantizar un entorno operativo para los equipos, perifricos y red asociada as como comprobar qu se puede realizar para mantener operativo el entorno de red.  /RV HTXLSRV \ HO HQWRUQR La mayor parte de los tipos de equipamiento electrnico, tales como equipos, son rgidos y fiables, funcionando durante aos con un pequeo mantenimiento. Los equipos incluso han estado en la Luna y han regresado. Sin embargo, existen impactos ambientales muy negativos que inciden en el equipamiento electrnico, a pesar de no ser siempre dramticos. Un proceso de deterioro lento, pero continuo puede generar problemas intermitentes, cada vez ms frecuentes, hasta provocar un fallo catastrfico en el sistema. Detectar estos problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite prevenir o minimizar estos fallos. Al igual que los humanos, los equipos y equipamiento electrnico se ven afectados por las condiciones ambientales. Aunque ms tolerantes y probablemente menos predispuestos a la queja, los equipos y equipamiento de la red necesitan entornos especficos para funcionar de forma apropiada. La mayora de los equipos se instalan en reas controladas desde un punto de vista medioambiental, pero incluso con estos controles, se tiene que los equipos no son inmunes a los efectos que los rodean. Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la red de equipos, el primer paso es considerar las condiciones climticas de la regin. La instalacin de una red en el rtico o Antrtico estar sujeta a condiciones muy diferentes de las presentes en una red localizada en una jungla tropical. Una red instalada en una zona con clima rtico sufrir cambios extremos de temperatura, mientras que una red instalada en un entorno tropical experimentar una gran humedad. Diferentes circunstancias climticas requieren llevar a cabo un conjunto de pasos que permitan asegurar que el entorno no afecta, de forma negativa, a la red. Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen en las oficinas. Esta suposicin es bastante precisa para un equipo personal o estacin de trabajo. Sin embargo, una estacin de trabajo individual constituye slo una parte de la red. Recuerde que el cableado de la red se instala en paredes y techos, stanos e incluso algunas veces fuera de los edificios. Por tanto, muchos factores ambientales pueden afectar a estos componentes y generar como situacin extrema un deterioro o ruptura de la red. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 154 de 192 Im genes: Lu is Gonzlez Garca

Cuando se planifica o mantiene una red, es importante pensar en trminos de red global (completa), visible o no, y no slo en los componentes locales que se ven cada da. Los desastres provocados por el entorno ambiental son normalmente el resultado de un largo perodo de deterioro lento, ms que una consecuencia de una catstrofe repentina. Como muestra un ejemplo, considere un cortaas. Djelo expuesto a los elementos ambientales y comprobar que gradualmente se oxida, no se puede utilizar e incluso llega a desintegrarse. De forma similar, las redes implementadas en entornos de riesgo podran funcionar correctamente durante algunos aos. Sin embargo, comenzarn a aparecer problemas intermitentes e incrementando el nmero y frecuencia de estos problemas hasta que se provoque una cada de la red.  &UHDFLyQ GHO HQWRUQR DGHFXDGR En la mayora de las grandes organizaciones, el departamento de gestin y de personal es responsable de proporcionar un entorno seguro y confortable para los empleados. Las organizaciones gubernamentales regulan el entorno de trabajo para las personas. Esta regulacin o gua no existe para el caso de las redes. Es responsabilidad del administrador de la red crear las polticas que gobiernen prcticas seguras alrededor del equipamiento de la red e implementar y gestionar el entorno de trabajo apropiado para la red. Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano saludable; el equipamiento electrnico se disea para trabajar con el mismo rango de temperatura y humedad que identifican las personas como entorno confortable. 7HPSHUDWXUD El parmetro bsico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrnico, normalmente, tiene diseado un ventilador que permite mantener la temperatura dentro de unos lmites especficos, puesto que genera calor durante su funcionamiento. No obstante, si la temperatura de la habitacin donde se ubica el equipamiento es demasiado alta, tanto las ranuras de ventilacin como el propio ventilador no sern suficientes para mantener la temperatura de funcionamiento adecuada y los componentes comenzarn a calentarse provocando el fallo. De forma alternativa, si la temperatura externa es demasiado fra, los componentes podran dejar de funcionar. Un entorno donde est continuamente cambiando la temperatura de calor a fro presenta el peor escenario para el equipamiento electrnico. Estos cambios extremos provocan la dilatacin y contraccin de los componentes de metal que, eventualmente, pueden generar situaciones de fallo del equipamiento. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 155 de 192 Im genes: Lu is Gonzlez Garca

+XPHGDG La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento electrnico. Las altas humedades provocan la corrosin. Normalmente, esta corrosin tiene lugar primero en los contactos elctricos y estos contactos con corrosin en las conexiones de los cables, as como la dilatacin de la tarjeta, provocarn fallos intermitentes. Adems, la corrosin puede incrementar la resistencia de los componentes elctricos, provocando un incremento de temperatura que puede generar un fallo en los componentes o, incluso, un incendio. En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas elctricas estticas son ms habituales en entornos de baja humedad y pueden daar seriamente los componentes electrnicos. Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer las consecuencias que provocan una humedad alta o baja e implementar resguardos apropiados donde prevalezcan estas condiciones. La mayora del equipamiento funcionar correctamente en entornos con un porcentaje de humedad relativa de entre 50 y 70 por 100. Cuando se implementa una red grande que incluya una habitacin dedicada al servidor, debera considerar en esta habitacin el control de la temperatura y humedad. 3ROYR \ KXPR El equipamiento electrnico y los equipos no funcionan correctamente con polvo y humo. El equipamiento electrnico atrae electrostticamente al polvo. Una acumulacin de polvo provoca dos efectos negativos: el polvo acta como un aislante que afecta al sistema de ventilacin de los componentes, causando un calentamiento, y, por otro lado, el polvo puede contener cargas elctricas, hacindose conductor de la corriente. El polvo excesivo en el equipamiento electrnico puede provocar cortocircuitos y fallos catastrficos en el equipamiento. El humo provoca un tipo de combinacin similar a los efectos del polvo. Cubre las superficies de los componentes elctricos, actuando como un aislante y conductor. El humo tambin supone la acumulacin de polvo. )DFWRUHV KXPDQRV En el diseo de una red, podemos controlar muchos factores ambientales, como temperatura, humedad y ventilacin. Aunque es posible, desde un punto de vista terico, la creacin de un entorno fsico adecuado para los equipos, la entrada en escena de las personas traer consigo modificaciones ligadas a provocar impactos en la red. Dibuje una nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los equipos, impresoras y escritorios ms novedosos. En este espacio maravilloso, los empleados traen plantas, cuadros, radios, tazas de caf, libros, papeles y 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 156 de 192 Im genes: Lu is Gonzlez Garca

estufas para los das de fro. Pronto, la oficina se llenar de empleados, muebles, armarios y material de oficina. Tambin se producen otros cambios; la parte superior de los equipos y monitores se convierten en tableros y las cajas vacas se almacenan debajo de los escritorios muy prximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de ventilacin en el equipamiento de los equipos, se tiene que impedirn el flujo natural de aire sobre y alrededor de los equipos informticos. Una vez que esto ocurra, es imposible el mantenimiento de la temperatura apropiada y comenzarn los fallos. El vertido de lquido de refresco sobre los equipos y teclados supone tambin un peligro. Adems, cuando se tiene una temperatura exterior fra, se utilizan las estufas en la oficinas y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy prximas a los equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o incluso, provocando un incendio. )DFWRUHV RFXOWRV Como se ha visto anteriormente, muchos aspectos de la red no estn visibles y, por tanto, fuera de nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos estn correctos hasta que comienzan a generar problemas. El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que se encuentran en el suelo. Los cables de un tico se pueden daar fcilmente debido a un accidente durante las reparaciones de otros objetos del tico. Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar probablemente los materiales de red o los utilizan con propsitos de construccin. )DFWRUHV LQGXVWULDOHV Los equipos no estn limitados al entorno ofimtico, constituyen tambin una parte vital en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a travs de las operaciones de fabricacin. En las plantas modernas, los equipos tambin desarrollan el equipamiento. El proceso de fabricacin completo se puede monitorizar y controlar desde una ubicacin central, mediante la integracin de la tecnologa de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal de mantenimiento cuando se produce un problema. Estas mejoras en el proceso de fabricacin han provocado un incremento en la productividad, a pesar de presentar caractersticas nicas para el administrador de la red. El trabajo del equipamiento de red en un entorno de produccin presenta muchos desafos. Las propiedades necesarias a controlar cuando se implementan las redes en un entorno de fabricacin incluyen la presencia de: 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 157 de 192 Im genes: Lu is Gonzlez Garca

Ruido. Interferencia electromagnticas (EMI). Vibraciones. Entornos explosivos y corrosivos. Trabajadores no especializados y sin entrenamiento adecuado.

A menudo, los entornos de fabricacin ejercen un pequeo, incluso, ningn control sobre la temperatura y humedad, y la atmsfera se puede contaminar con productos qumicos corrosivos. Una atmsfera corrosiva con una alta humedad puede destruir los equipos y el equipamiento de la red en cuestin de meses, e incluso, en algunos casos, en das. Los entornos de fabricacin que utilizan equipamiento pesado con grandes motores elctricos hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos: Instalar el equipamiento de red en habitaciones separadas con ventilacin externa. Utilizar cableado de fibra ptica. Esto reducir los problemas de interferencias elctricas y corrosin del cable. Asegurar que todo el equipamiento est conectado a tierra de forma adecuada. Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el equipamiento. Esto nos ayudar a garantizar la integridad del sistema.

 (YLWDU OD SpUGLGD GH GDWRV Un desastre en un sitio se define como cualquier cosa que provoca la prdida de los datos. Muchas organizaciones grandes tienen planes de recuperacin de catstrofes que permiten mantener la operatividad y realizar un proceso de reconstruccin despus de ocurrir una catstrofe natural como puede ser un terremoto o un huracn. Muchas, pero desgraciadamente no todas, incluyen un plan para recuperar la red. Sin embargo, una red puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por qu ser catstrofes naturales. La recuperacin frente a las catstrofes en una red va ms all del reemplazamiento de los dispositivos hardware. Tambin se deben proteger los datos. Las causas de las catstrofes que se pueden provocar en una red, desde actos humanos hasta causas naturales, incluyen: Fallos de los componentes. Virus informticos. Eliminacin y corrupcin de datos. Fuego causado por un incendio o desgracias elctricas. Catstrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos. Fallos en los sistemas de alimentacin y sobrecarga de tensin. Robo y vandalismo.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 158 de 192 Im genes: Lu is Gonzlez Garca

Cuando tiene lugar una catstrofe, el tiempo que se consume en la recuperacin de los datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una prdida seria de productividad. No digamos si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias son an ms severas, provocando posiblemente unas prdidas econmicas significativas. Algunas formas de evitar o recuperar datos a partir de la prdida de los mismos, son:

Sistemas de copia de seguridad de cintas. Un sistema de alimentacin ininterrumpida (SAI). Sistemas tolerantes a fallos. Discos y unidades pticas.

Se pueden utilizar algunas de estas posibilidades, incluso todas, en funcin del valor que tienen los datos para la organizacin y de las restricciones presupuestarias de la propia organizacin. &RSLDV GH VHJXULGDG HQ FLQWD La forma ms sencilla y barata de evitar la prdida de los datos es implementar una planificacin peridica de copias de seguridad. La utilizacin de un sistema de copias de seguridad en cintas constituye todava una de las formas ms sencillas y econmicas de garantizar la seguridad y utilizacin de los datos. La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad debe constituir la primera defensa frente a la prdida de los datos. Una estrategia adecuada de copias de seguridad minimiza el riesgo de prdida de datos manteniendo una copia de seguridad actualizada (copias de archivos existentes) y permitiendo la recuperacin de los archivos si se produce un dao en los datos originales. Para realizar la copia de seguridad de los datos se requiere: Equipamiento apropiado. Una planificacin adecuada para los perodos de realizacin de las copias de seguridad. Garantizar la actualizacin de los archivos de copias de seguridad. Personal asignado para garantizar que se lleva a cabo esta planificacin.

Normalmente, el equipamiento est constituido por una o ms unidades de cinta y las correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversin que se realiza en esta rea ser, probablemente, mnima en comparacin con el valor que supone la prdida de los datos.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 159 de 192 Im genes: Lu is Gonzlez Garca

,PSOHPHQWDFLyQ GH XQ VLVWHPD GH FRSLDV GH VHJXULGDG La regla es sencilla: si no puedes pasar sin l, realiza una copia de seguridad. La realizacin de copias de seguridad de discos completos, directorios seleccionados o archivos depender de la rapidez que se necesita para ser operativo despus de una prdida importante de datos. Las copias de seguridad completas hacen mucho ms sencilla la restauracin de las configuraciones de los discos, pero pueden requerir mltiples cintas si se dispone de grandes cantidades de datos. La realizacin de copias de seguridad de archivos o directorios individuales podra requerir un nmero menor de cintas, pero implica que el administrador restaure manualmente las configuraciones de los discos. Las copias de seguridad de los datos crticos deben realizarse diariamente, semanalmente o mensualmente dependiendo del nivel crtico de los datos y de la frecuencia de actualizacin de los mismos. Es mejor planificar las operaciones de copias de seguridad durante los perodos de baja utilizacin del sistema. Los usuarios deberan recibir notificacin de la realizacin de la copia de seguridad para que no utilicen los servidores durante el proceso de copia del servidor.

6HOHFFLyQ GH XQD XQLGDG GH FLQWD Dado que la mayora de las copias de seguridad se realiza en unidades de cinta, el primer paso es seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes factores como: La cantidad de datos necesarios a copiar en las copias de seguridad. Los requerimientos de la red para garantizar la velocidad, capacidad y fiabilidad de las copias de seguridad. El coste de la unidad de cinta y los medios relacionados. La compatibilidad de la unidad de cinta con el sistema operativo.

Lo ideal sera que una unidad de cinta tuviera una capacidad suficiente para realizar la copia de seguridad del servidor ms grande de una red. Adems, debera proporcionar deteccin y correccin de errores durante las operaciones de copia y restauracin.

0pWRGRV GH FRSLDV GH VHJXULGDG Una poltica o normativa de copias de seguridad eficiente utiliza una combinacin de los siguientes mtodos:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 160 de 192 Im genes: Lu is Gonzlez Garca

&RSLD GH VHJXULGDG FRPSOHWD Se copian y se marcan los archivos seleccionados, tanto si han sido modificados como si no desde la ltima copia de seguridad. &RSLD Se copian todos los archivos seleccionados sin marcarlos cuando se realiza la copia de seguridad. &RSLD LQFUHPHQWDO Se copian y se marcan los archivos seleccionados que han sido modificados desde la ltima copia de seguridad realizada. &RSLD GLDULD Se copian slo aquellos archivos que se modifican diariamente, sin marcarlos cuando se realiza la copia de seguridad. &RSLD GH VHJXULGDG GLIHUHQFLDO Se copian slo los archivos seleccionados si han sido modificados desde la ltima copia de seguridad, sin marcarlos cuando se realiza la copia de seguridad.

Las copias se pueden realizar en cintas siguiendo un ciclo semanal mltiple, dependiendo del nmero de cintas disponibles. Ninguna regla rgida gobierna la longitud del ciclo. En el primer da del ciclo, el administrador realiza una copia de seguridad completa y sigue con una copia incremental los da sucesivos. El proceso comienza de nuevo cuando finaliza el ciclo completo. Otro mtodo es planificar flujos de copias de seguridad a lo largo del da.

3UXHED \ DOPDFHQDPLHQWR Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a cabo. Realizan una copia de seguridad, borran la informacin, restauran los datos e intentan utilizar estos datos. El administrador debera comprobar regularmente los procedimientos de copia para verificar que aquello que esperamos incluir en la copia de seguridad es realmente lo que se est copiando. De igual forma, el procedimiento de restauracin debera comprobarse para garantizar que los archivos importantes se pueden restaurar rpidamente. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 161 de 192 Im genes: Lu is Gonzlez Garca

Lo ideal sera que un administrador realizara dos copias de cada cinta: una para tenerla dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un incendio arruinar los datos almacenados en dichas cintas. Adems, despus de un uso repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma habitual, para asegurar un buen procedimiento de copias de seguridad. 0DQWHQLPLHQWR GH XQ UHJLVWUR GH FRSLD GH VHJXULGDG El mantenimiento de un registro de todas las copias de seguridad es crtico para una recuperacin posterior de los archivos. Se debe mantener una copia de este registro junto a las cintas de copias de seguridad, as como en el sitio donde se ubican los equipos. El registro debera registrar la siguiente informacin:

Fecha de la copia de seguridad. Nmero de cinta. Tipo de copia de seguridad realizada. Equipo que ha sido copiado. Archivos de los que se ha realizado copia de seguridad. Quin ha realizado la copia de seguridad. Ubicacin de las cintas de copia de seguridad.

,QVWDODFLyQ GHO VLVWHPD GH FRSLDV GH VHJXULGDG Las unidades de cinta se pueden conectar a un servidor o a un equipo y estas copias se pueden iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan copias de seguridad desde un servidor, las operaciones de copia y restauracin pueden realizarse rpidamente puesto que los datos no tienen que viajar a travs de la red. La realizacin de las copias de seguridad a travs de la red es la forma ms eficiente de generar la copia de seguridad de mltiples sistemas. Sin embargo, se produce un incremento en el trfico de red retardndola, de forma considerable. Adems, el trfico de la red puede provocar una cada importante en el rendimiento. sta es una de las razones que justifican la realizacin de las copias de seguridad durante perodos de baja utilizacin del servidor. Si una ubicacin incluye mltiples servidores, la colocacin de un equipo encargado de realizar las copias de seguridad en un segmento aislado puede reducir el trfico derivado del proceso de copia. El equipo encargado de la copia se conecta a una NIC diferente en cada servidor.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 162 de 192 Im genes: Lu is Gonzlez Garca

6LVWHPDV GH DOLPHQWDFLyQ LQLQWHUUXPSLGD 6$,

Un sistema de alimentacin ininterrumpida (SAI) es un generador de corriente externo y automatizado diseado para mantener operativo un servidor u otro dispositivo en el momento de producirse un fallo de suministro elctrico. El sistema SAI tiene la ventaja de proporcionar alimentacin de corriente ininterrumpida que puede actuar de enlace a un sistema operativo, como puede ser Windows NT. Los SAI estndares ofrecen dos componentes importantsimos: Una fuente de corriente que permite mantener operativo un servidor durante un corto perodo de tiempo. Un servicio de gestin de apagado seguro.

La fuente de corriente es normalmente una batera, pero el SAI tambin puede ser un motor de gasolina que hace funcionar un generador de corriente AC. Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A continuacin, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una operacin apropiada de apagado del sistema. Un buen SAI permitir: Evitar que muchos usuarios accedan al servidor. Enviar un mensaje de advertencia al administrador de la red a travs del servidor.

Normalmente el SAI se ubica entre el servidor y la toma de corriente. Si la corriente se restablece aun estando activo el SAI, ste notificar a los usuarios que la corriente se ha restablecido. 7LSRV GH 6$, El mejor SAI es aquel que est siempre activo o en lnea. Cuando se produce un fallo en el suministro de corriente, automticamente se activa la batera del SAI. El proceso es invisible al usuario. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 163 de 192 Im genes: Lu is Gonzlez Garca

Tambin existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente. Se trata de sistemas ms baratos que los sistemas en lnea, pero que resultan menos fiables. ,PSOHPHQWDFLyQ GH XQ 6$, Responder a las siguientes cuestiones ayudar al administrador de la red a determinar el tipo de SAI que mejor se ajusta a las necesidades de la red:
Va a reunir el SAI los requerimientos bsicos de suministro de la red? Cuntos componentes puede admitir? Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el servidor se mantiene operativo con la utilizacin de la bateras? Incluye el SAI en sus caractersticas la proteccin de la sobretensin para evitar los picos y subidas de tensin? Cual es la duracin de la batera del SAI? Cunto tiempo puede permanecer activo antes de comenzar su proceso de no suministro? Avisar el SAI al administrador y a los usuarios de la falta de suministro elctrico?

6LVWHPDV WROHUDQWHV D IDOORV Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes fsicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad emergente y habitual en la mayora de los sistemas tolerantes a fallos. Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que reemplazan las copias de seguridad de servidores y discos duros locales. Una estrategia de copias de seguridad planificada de forma cuidadosa es la mejor pliza de seguro para la recuperacin de los datos perdidos o daados. Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de los datos:

Distribucin de discos. Duplicacin de discos. Sustitucin de sectores. Arrays de discos duplicados. Agrupamiento (clustering).

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 164 de 192 Im genes: Lu is Gonzlez Garca

$UUD\ UHGXQGDQWH GH GLVFRV LQGHSHQGLHQWHV 5$,' Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles. Estos niveles se conocen como Array Redundante de Discos Independientes (RAID), anteriormente conocido como Array Redundante de Discos Baratos. Los niveles ofrecen varias combinaciones de rendimiento, fiabilidad y coste.

6XVWLWXFLyQ GH VHFWRUHV

El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos denominada sustitucin de sectores, tambin conocida como hot fixing. Esta utilidad incorpora automticamente en el sistema de archivos posibilidades de recuperacin de sectores mientras est funcionando el equipo. Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la tolerancia a fallos intenta mover los datos a un sector no daado y marcar el sector errneo. Si la asignacin es correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la sustitucin de sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al administrador de todos los sectores daados y la prdida potencial de datos si falla la copia redundante. 0LFURVRIW &OXVWHULQJ DJUXSDPLHQWR Microsoft Clustering es una implementacin de agrupamiento de servidores de Microsoft. El trmino clustering se refiere a un grupo de sistemas independientes que funcionan juntos como un nico sistema. La tolerancia a fallos se ha desarrollado dentro de la tecnologa de agrupamiento o clustering. Si un sistema dentro del grupo o cluster falla, el software de agrupamiento distribuir el trabajo del sistema que falla entre los sistemas restantes del grupo. El agrupamiento no se desarroll para reemplazar las implementaciones actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente. ,PSOHPHQWDFLyQ GH OD WROHUDQFLD D IDOORV La mayora de los sistemas operativos de red ms avanzados ofrecen una utilidad para la implementacin de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT Server. La interfaz grfica del Administrador de discos realiza, de forma sencilla, el proceso de configurar y gestionar el particionamiento de discos y las opciones de la tolerancia a fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo reconocer como disco original. El Administrador de discos se utiliza para crear varias configuraciones de disco, incluyendo:

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 165 de 192 Im genes: Lu is Gonzlez Garca

&RQMXQWRV GH GLVWULEXFLyQ FRQ SDULGDG, que acumulan mltiples reas de disco en una gran particin, distribuyendo el almacenamiento de los datos en todas las unidades simultneamente, agregando la informacin de paridad relativa a la tolerancia a fallos. &RQMXQWRV GH GXSOLFDFLyQ, que generan un duplicado de una particin y la colocan en un disco fsico distinto. &RQMXQWRV GH YRO~PHQHV, que acumulan mltiples reas de disco en una gran particin, completando las reas en serie. &RQMXQWRV GH GLVWULEXFLyQ, que acumulan mltiples reas de disco en una gran particin, distribuyendo, de forma simultnea, el almacenamiento de los datos en todas las unidades.

8QLGDGHV \ GLVFRV ySWLFRV El trmino unidad ptica es un trmino genrico que se aplica a diferentes dispositivos. En la tecnologa ptica, los datos se almacenan en un disco rgido alternando la superficie del disco con la emisin de un lser. La utilizacin de unidades y discos pticos se ha hecho muy popular. A medida que evoluciona la tecnologa de los CD-ROM originales de slo lectura y lecturaescritura a las nuevas tecnologas DVD, se estn utilizando muchsimo estos dispositivos para almacenar grandes cantidades de datos recuperables. Los fabricantes de unidades pticas proporcionan un gran array de configuraciones de almacenamiento que estn preparadas para las redes o se pueden utilizar con un servidor de red. Constituyen una opcin excelente para las copias de seguridad permanentes. Existen diferentes posibilidades en esta tecnologa. 7HFQRORJtD GH &'520 Los discos compactos (CD-ROM) constituyen el formato ms habitual de almacenamiento ptico de datos. La mayora de los CD-ROM slo permiten leer la informacin. El almacenamiento en CD ofrece muchas ventajas. La especificacin ISO 9660 define un formato internacional estndar para el CD-ROM. Tienen una alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y reemplazables y debido a que no se pueden modificar los datos de un CDROM (si es de slo lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos de grabacin estndares y los lectores, cada vez, ms econmicos hacen que los CD sean ideales para el almacenamiento de datos. Puede utilizar ahora este medio para actualizaciones incrementales y duplicaciones econmicas. Adems, los CD-ROM se ofrecen en un formato de reescritura denominado CD de reescritura.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 166 de 192 Im genes: Lu is Gonzlez Garca

7HFQRORJtD GH GLVFR GH YtGHR GLJLWDO '9' La familia de formatos de los discos de vdeo digital (DVD) estn reemplazando a la familia de formatos de los CD-ROM. La tecnologa de disco de vdeo digital (DVD), tambin conocida como disco digital universal, es muy reciente y, por tanto, relativamente inmadura. DVD tiene cinco formatos: DVD-ROM, DVD-Vdeo, DVDAudio, DVD-R (R para especificar gravable) y DVD-RAM. DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95 GB para disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el formato para los discos de mltiples escrituras. Especifica 2,6 GB para discos de una sola cara \  GB para los discos de doble cara, con un cartucho de discos como opcin. DVD-ROM (discos de slo lectura) son similares a los CD-ROM y tienen una capacidad de almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD. UDF es el sistema de archivos para DVD-R. 7HFQRORJtD :250 XQD HVFULWXUD P~OWLSOHV OHFWXUDV La tecnologa WORM (una escritura, mltiples lecturas) ha ayudado a iniciar la revolucin del proceso de generacin de imgenes documentales. WORM utiliza la tecnologa lser para modificar, de forma permanente, los sectores del disco y, por tanto, escribir permanentemente archivos en el medio. Dado que esta alteracin es permanente, el dispositivo puede escribir slo una vez en cada disco. Normalmente, WORM se emplea en los sistemas de generacin de imgenes donde las imgenes son estticas y permanentes. 7HFQRORJtD ySWLFD UHHVFULELEOH Se estn empleando dos nuevas tecnologas que utilizan tecnologa ptica reescribible. Estas tecnologas incluyen los discos magneto-pticos (MO) y los discos rescribibles de cambio de fase (PCR; 3KDVH &KDQJH 5HZULWDEOH  Se estn utilizando ms las unidades MO, puesto que los fabricantes del medio y unidades utilizan los mismos estndares y, por tanto, sus productos son compatibles. Los dispositivos PCR, proceden de un fabricante (Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon). 8QLGDGHV GH P~OWLSOHV IXQFLRQHV Existen dos versiones de unidades pticas de mltiples funciones. Una utiliza firmware en la unidad que, primero, determina si se ha formateado un disco para una sola escritura o para mltiples escrituras y, a continuacin, acta sobre el disco de la forma apropiada. En la otra versin de MO, se utilizan dos medios completos diferentes. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 167 de 192 Im genes: Lu is Gonzlez Garca

Los discos de mltiples escrituras son discos MO convencionales, pero el medio de una sola escritura es el medio WORM tradicional.  5HFXSHUDFLyQ IUHQWH D FDWiVWURIHV El intento de recuperacin frente a una catstrofe, independientemente de la causa, puede constituir una experiencia terrible. El xito de la recuperacin depende de la implementacin frente a catstrofes y del estado de preparacin desarrollado por el administrador de la red.

3UHYHQFLyQ GH FDWiVWURIHV

La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra. Cuando se implementa la prevencin de catstrofes se debe: Enfocar los factores sobre los que se tienen control. Determinar el mejor mtodo de prevencin. Implementar y forzar la medidas preventivas que se seleccionen. Comprobar continuamente nuevos y mejores mtodos de prevencin. Realizar un mantenimiento habitual y peridico de todas las componentes hardware \ software de la red. Recordar que el entrenamiento es la clave de la prevencin de las catstrofes de tipo humano que pueden afectar a la red.

3UHSDUDFLyQ IUHQWH D ODV FDWiVWURIHV No todas las catstrofes se pueden evitar. Cada jurisdiccin tienen un plan de contingencia frente a catstrofes y se gastan muchas horas cada ao en la preparacin de este plan. Dado que cada comunidad es diferente, los planes de recuperacin tendrn en cuenta distintos factores. Si, por ejemplo, vive en una zona de inundaciones, debera tener un plan para proteger la red frente a niveles muy altos de concentracin de agua. Cuando se considera la proteccin frente a las catstrofes, necesitar un plan para el hardware, software y datos. Se pueden reemplazar las aplicaciones software y hardware y los sistemas operativos. Pero para realizar esto, es necesario, primero, conocer exactamente los recursos que se disponen. Realice un inventario de todo el hardware y software, incluyendo fecha de compra, modelo y nmero de serie. Los componentes fsicos de una red se pueden reemplazar fcilmente y, normalmente, estn cubiertos por algn tipo de seguro, pero el problema se plantea con los datos que son altamente vulnerables a las catstrofes. En caso de incendio, puede reemplazar todos los equipos y hardware, pero no los archivos, diseos y especificaciones para un proyecto multimillonario que ha preparado la organizacin durante el ltimo ao. La nica proteccin frente a las catstrofes que implican la prdida de datos es implementar un mtodo de copias de seguridad o ms de uno de los descritos anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde se ubica la red. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 168 de 192 Im genes: Lu is Gonzlez Garca

Para conseguir una recuperacin total frente a cualquier catstrofe, necesitar:


Realizar un plan de recuperacin. Implementar el plan. Comprobar el plan.

7(0$  ,03/(0(7$5 81$ /$1 6(*1 1250$/,=$&,1 $16,7,$(,$ $  ,1752'8&&,1 $/ &$%/($'2 (6758&785$'2
Desde que la Informtica y la Telecomunicacin se han unido en la Ciencia de la Telemtica es posible utilizar una serie de servicios, como Video-Conferencia, Transferencia de forma instantnea, consulta de BD remotas, E-M@il. Todos estos servicios plantean diferentes requerimientos de cableado y si a ello le sumamos que permanentemente aparecen nuevos productos y servicios resulta claro que al realizar un diseo de Red de rea Local ((LAN), situacin del cable, equipos, etc.), que soporte la mayor cantidad de servicios existentes y futuros no es una tarea fcil. Para intentar una solucin a todas estas consideraciones, surge el concepto de cableado estructurado. Dos Asociciaciones a nivel internacional:

EIA (Electronics Industries Asociation) TIA (Telecomunications Industries Asociation)

Estas Asociaciones Americanas, agrupan todas la industrias de Comunicaciones y Electrnica, establecen en 1991 la NORMALIZACIN EIA/TIA 568 que tiene su correspondencia en EUROPA la ISO 11801.

La norma 568 garantiza que los sistemas que se ejecuten de acuerdo a ella soportarn todas las aplicaciones de Telecomunicaciones presentes y futuras que puedan aparecer. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 169 de 192 Im genes: Lu is Gonzlez Garca

Posteriormente en 1984, la ISO (International Standard Asociation) y el IEC (International Electronichal Commision), adoptan la Normalizacin 568A bajo el nombre de ISO 11801 hacindola extensiva en Europa. 3URSyVLWRV GH OD 1RUPD  1 Establecer una Norma del Cableado de Telecomunicaciones 2 Permitir la Planificacin e Instalacin de un Cableado Estructurado de forma Horizontal, Vertical y de Campus. Horizontal (Cableado en una sola planta) Vertical (Cableado en ms de 1 Planta) Campus (Tienen Horizontal y Vertical y adems entre edificios) 3 Establecer el Uso y los Criterios Tcnicos para los diversos Cables. $OFDQFH GH OD 1RUPD  1 Requerimientos Mnimos para los Cables de Redes de rea Local. 2 Requerimientos para Topologas y Distancias. 3 Parmetros que determinan el funcionamiento (Como transfiere el cable los

bits).

4 Asignaciones del Conector y del Contacto para asegurar la interconectabilidad. 5 Vida til del Cable.

9HQWDMDV GHO &DEOHDGR (VWUXFWXUDGR Un Sistema de Cableado Estructurado, se define por oposicin a los problemas del Cableado no estructurado (Que no tiene un Standard). Los Sistemas de Cableado Estructurado o tambin conocidos como Sistemas de Cableado Abierto, estn diseados para ser independientes del Proveedor y de la Aplicacin que se le de al cable. Las Caractersticas son que todos los elementos fsicos utilizados para la creacin de una Red de rea Local trabajan de forma idntica en cualquier Red de rea Local. 1 Los cambios en una LAN a Nivel de Equipamiento pueden realizarse con los mismos cables que existan. 2 Debido a que las Salidas estn cableadas de igual forma los movimientos de personal pueden hacerse sin modificar el cableado. 3 Localizacin de los Equipos de Comunicaciones (HUB,SWITCH, Puentes, etc.) de la red, estn en un punto central llamado &/26(7 '( 7(/(&2081,&$&,21(6, permitiendo que los problemas de cableado sean detectados y aislados fcilmente sin tener que parar el resto de la Red. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 170 de 192 Im genes: Lu is Gonzlez Garca

6XE6LVWHPDV $16,  (,$  7,$ $ En 1993 establece 6 Subsistemas para la planificacin de una LAN. Localiza 6 partes (que no son obligatorias que estn esas 6). 1- Instalacin de Entrada o Acometida de CAMPUS En este SubSistema se establecen todo lo referente a las conexiones exteriores al edificio y dispositivos asociados a estas. Este punto puede ser utilizado por servicios de Redes Pblicas, por Redes Privadas o ambos. Tambin se deben encontrar ubicados los dispositivos de proteccin para las sobrecargas de voltaje.

2- Closet de Telecomunicaciones Principal Es un espacio centralizado para Equipos de Telecomunicaciones que dan servicios a los diferentes usuarios de la Red. Tambin se le conoce como Sala de Maquinas Principal. Este espacio puede ubicarse en el SubSistema de Instalacin de Entrada o de Acometida de Campus. (Pueden estar juntos).

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 171 de 192 Im genes: Lu is Gonzlez Garca

Paneles de Parcheo instalados dentro de los Closet

3- Cableado Estructurado Horizontal Es la Jerarqua de Cables utilizado para conectar tomas de Entrada o Salida en un mismo piso. Se pueden utilizar varios tipos de cable para la Distribucin Horizontal, teniendo sus propias limitaciones, tamao, coste, instalacin, etc. Este cableado une los GABINETES DE TELECOMUNICACIONES, quinto SubSistema de la Norma 568 A

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 172 de 192 Im genes: Lu is Gonzlez Garca

4- Cableado Estructurado Vertical - Proporciona interconexin entre los diferentes Gabinetes de Telecomunicaciones de cada planta, conocido tambin como Zona de BackBone, establece la Jerarqua de Cableado en una LAN de ms de una planta.

Ejemplo: En la imagen anterior se detalla un edificio con 3 pisos, se trata de simular un edificio corporativo donde existe un considerable numero de nodos o servicios en cada piso, por tanto el cableado se divide en un closet de comunicaciones principal en el piso superior y Sub Closet en los dems pisos y estos Closet se unen con un BackBone que corre entre los pisos.

El cableado horizontal (los puntos 1 y 2) forzosamente tienen que estar considerados en cualquier cableado estructurado por mas pequeo que sea. Estos puntos son los mnimos necesarios. El closet de equipo puede ser tan grande o pequeo como se requiera, puede ser desde un pequeo servidor hasta varios servidores unidos entre si. Los puntos 4 y 5, La Acometida y El Cableado Vertebral dependen del tamao de cableado.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 173 de 192 Im genes: Lu is Gonzlez Garca

Existen dos tipos de BackBone:

RISER BACKBONE Ranura de Piso

BACKBONE Manga de Piso

5- Gabinete de Telecomunicaciones Punto dentro de una LAN donde terminan los Conectores del Cableado Horizontal, permitiendo conectabilidad con el Cableado Vertical. Un Gabinete por Planta, en el caso del Cableado Vertical.

Mueble de Comunicaciones Abierto o Cerrado, Gabinete o Rack 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 174 de 192 Im genes: Lu is Gonzlez Garca

6- rea de Trabajo Son todos aquellos puntos donde nuestra Red quiere dar Servicios. Donde se va a poder conectar para poder trabajar. Este Subsistema determina todas aquellas uniones de entrada o Salida para cada uno de los puntos, ya sea hacia un Equipo o Estacin de Trabajo y adems controla todos aquellos adaptadores, filtros, acopladores que se utilizan en el Cableado Horizontal. Placa con Servicios

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 175 de 192 Im genes: Lu is Gonzlez Garca

 7,326 '( 0(',26 '( 75$160,6,1


ISO 11801 o la Normativa 568A, en la actualidad solo van a permitir la utilizacin de los siguientes tipos de Cables: 873 Estrella de Par Trenzado 673 Estrella de Par Trenzado ),%5$ 237,&$ Uninodal - Topologa en Anillo y Estrella de Par Trenzado Multinodal - Topologa en Anillo  873 8QVKLHOGHG 7ZLVWHU 3DLU 3DU 7UHQ]DGR VLQ $SDQWDOODU Este tipo de cable se asemeja bastante al cable telefnico comn, pero est habilitado para la comunicacin de datos, permitiendo frecuencias ms altas de transmisin. Actualmente, el Cable UTP, puede clasificarse en cuatro categoras. Categora 3, 4, 5, 6, 6e, 7 y 7e.

&$7(*25$  &$7(*25$  &$7(*25$  &$7(*25$ 

)5(&8(1&,$ 16 MHz 20 MHz 100 MHz 250 MHz

9(/2&,'$' 10 Mb/Sg 16 Mb/Sg 100 Mb/Sg 512 Mb/Sg

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 176 de 192 Im genes: Lu is Gonzlez Garca

Las Categoras 3 y 4 que estn en desuso. Las Categoras 5 y 6, pero la 5 es la ms utilizada hoy en da. Las Categoras 6 a 7e no estn incluidas dentro de la Normativa 568A Categora , el Cable UTP tiene una capacidad de transmisin de hasta 16Mhz. Su utilizacin era para aplicaciones de datos de baja velocidad, como pueden ser las transmisiones asncronas y Sistemas de Telefona. Fue muy utilizado en Redes Ethernet a 10 Mb/sg, en Redes Token Ring de 4 Mb/sg. Siendo su velocidad mxima de transferencia de 10 Mb/sg. Categora , con una frecuencia mxima de 20 MHz, es utilizada para Redes Ethernet de 10 Mb/sg y Token Ring de 10 Mb/sg. Categora que surge nicamente para cubrir los requisitos de las Redes Token Ring de 16 Mb/sg, siendo esta su Velocidad Mxima. Categora , es la categora que ms se utiliza hoy en da, con una frecuencia que puede alcanzar hasta los 100 MHz. Utilizada para Redes Ethernet de 100Mb/sg y ser utilizado en redes de gran volumen de transmisin de datos. Poco despus surge la Categora 5e o Extendida, que aunque no creca en frecuencia si se consiguen estabilizar la Tasa de Errores por dicho medio fsico. Categora , introducida en la Normativa 568 A principios del Verano del 2003. Alcanza una frecuencia de hasta 250 MHz. No muy utilizada hoy en da, debido a la dificultada de ensamblaje que tiene. Caractersticas: Capacidad de Alta Velocidad Dimetro pequeo Bajo coste Facilidad de Instalacin 4 Pares de Hilos de Cobre. Para entrelazarlos, son los de color, con su correspondiente de color blanco con pintas del color con el que se va a entrelazar. 0.50 mm 24 AWG El Dimetro Standard: 0.63 mm 22 AWG 0.75 mm 20 AWG Cuanto menos AWG tenga el Cable, ms calidad tendr el cable.

Ventajas (Respecto al Apantallado) Es capaz de tener una Tasa de Transferencia tan alta como el STP, eso si, de la misma categora. La instalacin es mucho ms sencilla en un Cable UTP que en un Cable STP. Por su menor dimetro, permite mayor flexibilidad que el Cable STP. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 177 de 192 Im genes: Lu is Gonzlez Garca

 673 6KLHOGHG 7ZLVWHU 3DLU 6LVWHPD GH 3DU 7UHQ]DGR $SDQWDOODGR R %OLQGDGR Inventado por IBM. La Norma 568 A recoge las siguientes categoras y velocidades: &$7(*25$  &$7(*25$  &$7(*25$  &$7(*25$  )5(&8(1&,$ 16 Mhz 20 Mhz 100 Mhz 250 Mhz 9(/2&,'$' 10 Mb/Sg 16 Mb/Sg 100 Mb/Sg 512 Mb/Sg

Este tipo de Cables obtiene como resultado un alto rendimiento en la Transmisin de Datos, ya que envuelve a los cuatro pares de cobre en una maya Metlica o de Tefln, que tiene como misin principal, proteger a los pares de las interferencias exteriores. Los dimetros de la Normativa 568 A slo admite: 0.50 mm 0.63 mm 0.75 mm Ventajas (Respecto al UTP): Apantallado: Limita el Escape de EMI (Interferencias Electromagnticas) Limita el Ingreso del Ruido a los Pares El Cable STP est exigido por muchas Normas Europeas 24 AWG 22 AWG 20 AWG

Desventajas: El Precio El Dimetro es ms ancho Menos Flexibilidad Facilidad de Instalacin Dentro del Apantallado, las seales elctricas van a poder pasar de un par a otro (Diafonas)

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 178 de 192 Im genes: Lu is Gonzlez Garca

 5HQGLPLHQWR GH ORV &DEOHV GH 3$5 75(1=$'2 Perturbaciones en la seal que va por el cable: Ruido (STP) Atenuacin Perdida de fuerza en la Seal. De modo que influya en la amplitud de la seal. La Atenuacin se refiere a la prdida de potencia que ex perimenta una seal conforme viaja a travs del cable. Para que un Sistema de Comunicacin trabaje, los receptores deben de ser capaces de detectar la seal, funcin que se complica cuanta mayor atenuacin haya. NEXT Seal Cruzada o Interferencia en los Extremos. Justo en los extremos, al lanzarlos con tanta fuerza, es muy posible que salten de un cable a otro, para de este modo intentar combatir la Atenuacin. NEXT es el Cruce de la Seal cuando una porcin de la energa de una seal salta de un par a otro. Slo ocurrir en los extremos (Cuando lanza la Tarjeta de Red o devuelve el HUB la informacin). La Proximidad de los pares en los extremos, incrementa la probabilidad de un NEXT excesivo, puesto que las transmisiones se atenan bastante rpido, se debe transmitir una seal relativamente potente para que algo reconocible llegue al otro extremo. La vulnerabilidad del NEXT es especialmente grande en la unin del cable con el conector. La calidad de los productos y de la instalacin asegura que el NEXT no rebase el lmite permitido. (63(&,),&$&,21(6 48( '(%( 7(1(5 81 &$%/( '( 3$5 75(1=$'2 (1 $7(18$&,1 < (1 1(;7 $WHQXDFLyQ P 1(;7 &$%/( '( 3$5 75(1=$'2 &DWHJRUtD  &DWHJRUtD  &DWHJRUtD  13.1 dB 48 dB 8.9 dB 44 dB 8.2 dB 38 dB &DWHJRUtD  7.5 dB 23 dB

 &DEOH GH )LEUD SWLFD NO SE RECOMIENDA LA FIBRA PTICA PARA UNA LAN, SOLO PARA UNIR ACOMETIDAS DE CAMPUS. Tecnologa muy reciente, que apenas lleva 10 aos. Es una tecnologa innovadora y desmedida, es decir, que el salto de calidad es bastante significativo.  KLORV GH ILEUD ySWLFD 0XOWLPRGDO  KLORV GH SDU GH FREUH

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 179 de 192 Im genes: Lu is Gonzlez Garca

Originalmente (hace 10 aos) la Fibra ptica fue propuesta como medio de transmisin debido a su Ancho de Banda, pero su elevado coste la ha dejado en un segundo plano cuando hablamos de comunicaciones. En 1884, John Tindall (Fsico Irlands), demostr que la luz que se propaga en un medio con un alto ndice de refraccin no sufre ningn tipo de perturbacin, como en otro tipo de lneas de comunicacin. Hasta 1927, Baird y Hansell (Ingls y Americano), consiguen transmitir imgenes, empleando fibras de Silicio, utilizando la luz. 1950 se comienza a utilizar esta tcnica en las operaciones quirrgicas, principalmente. 1966 cientficos afincados en Amrica, publican en una revista cientfica la posibilidad de utilizar las fibras como canal de transmisin en las telecomunicaciones. En 1960 se fabric el emisor de luz en el que estos cientficos se basaron para sus estudios, el Emisor de Luz. 1970 se utiliz el proyector lser. Es un diodo emisor de luz. El problema de este proyector es que tena una vida muy corta, pues no consegua reutilizarse demasiadas veces. Hasta 1979 no se consigui utilizar el lser para la transmisin de datos. )XQFLRQDPLHQWR Consiste en una serie de elementos: 1- Transmisor Convierte las ondas electromagnticas que le llegan al transmisor en energa ptica o Luz. El transmisor es considerado el componente activo de la fibra ptica. Recepciona esos impulsos que transmite en un haz de luz a travs del canal de fibras. 2- Canal de Fibras. Se consideran las fibras como el segundo elemento de la Fibra ptica. 3- Receptor o Detector ptico - Se encuentra situado en el otro extremo de la lnea. Recibe los haces de luz, para poder convertirlos en ondas electromagnticas.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 180 de 192 Im genes: Lu is Gonzlez Garca

(6758&785$ '(/ &21'8&725 '( ),%5$ 37,&$

El conductor de fibra ptica est compuesto por: Ncleo (Core) y Recubrimiento (Cladding): es de material ptimamente transparente. Vidrio de Cuarzo, Silicio. El Ncleo es el rea central del conductor, utilizado para la transmisin de ondas luminosas. Esta conduccin se hace posible gracias a que el recubrimiento no deja salir ninguna onda luminosa. El Ncleo es ms conocido con el nombre de fibra. El Recubrimiento provee proteccin mecnica al ncleo y a todas aquellas influencias externas. Este recubrimiento o funda puede retirarse por medios mecnicos o fsicos, con el fin de realizar los empalmes en cada uno de los extremos. Las siguientes fibras pticas se clasifican en referencia al modo de propagacin que dentro de ellas describen los rayos de luz emitidos. En esta clasificacin encontramos dos modos. 021202'2 En este tipo de fibra, lo rayos de luz transmitidos, viajan linealmente, este tipo de fibra se puede considerar como el modelo ms sencillo de fabricar. Las fibras suelen ser de 500 micrometros. Son utilizadas, por lo general, para uniones de corta distancia (3-5 metros), aunque potencialmente, este tipo de fibras ofrece la mayor capacidad de transporte de informacin. Este tipo de fibras suelen ser las ms complejas de implantar, ya que los rayos de luz no pueden tocar la recubierta.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 181 de 192 Im genes: Lu is Gonzlez Garca

Los elevados flujos que se pueden alcanzar, constituyen la principal ventaja aunque las desventajas seran su difcil instalacin y su coste elevado adems de ser para distancias cortas. 08/7,02'2:
ndice de Gradiente Gradual Este tipo de fibras constituye la ms cara de las tres y permite que los rayos de luz toquen el recubrimiento permitiendo as su utilizacin para distancias largas. En este tipo, cada onda o rayo sigue una trayectoria diferente, segn el ngulo de incidencia sobre el ncleo. Adems, este tipo de fibras soportan un gran ancho de banda de transmisin. Se reconoce este tipo de fibras ya que el rayo de luz transmitido se realiza de forma helicoidal, de manera que la onda de luz a medida que va avanzando forma una serie de crculos.

ndice Escalonado Es el tipo de fibra ptica ms barato de fabricar, aunque su rendimiento no es tan alto como sus dos anteriores. Los rayos de luz son transmitidos sin tener en cuenta el ngulo de emisin y ninguno de ellos seguir la misma trayectoria. Los rayos alcanzan el recubrimiento varias veces durante su transmisin, provocando que la velocidad baje.

La principal ventaja es su bajo coste, y por lo tanto hace que este tipo sea el ms utilizado. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 182 de 192 Im genes: Lu is Gonzlez Garca

Lo ms importante, independientemente del tipo, va a ser el NCLEO. El tipo de ncleo ms utilizado para las transmisiones de datos, es el menos costoso, compuesto por fibra de plstico. En este tipo de fibra ptica, el principal problema constituye el mantenimiento del cable ya que el ncleo va a ser la parte ms dbil del cable. La fibra es una tecnologa que no se ve afectada por ninguna influencia externa.

 ,03/$17$&,1 '( 81$ /$1


Una de las primeras tareas en la instalacin, es la de tener cableada la Red de una forma lgica, es decir, independientemente a donde vaya el cable, del PC tiene que salir un cable hacia el HUB, deberemos saber cuantos equipos y salidas deberemos tener y que estructura lgica va a tener esa red.  *DELQHWH GH 7HOHFRPXQLFDFLRQHV Tareas a Reliazar: Una vez establecidos los JDELQHWHV y su situacin, hay que estructurar el cableado horizontal, para ello necesitamos reconocer cada una de las iUHDV GH WUDEDMR y dividir el cableado horizontal por cada una de ellas, por ltimo, establecer la (VWUXFWXUD OyJLFD GH OD UHG (Topologa).

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 183 de 192 Im genes: Lu is Gonzlez Garca

WC Caballeros

WC Mujeres

 (O &DEOH +RUL]RQWDO 1- Cable Horizontal y Hardware de Conexin Esta parte proporciona los medios para transportar la seal desde el Gabinete, hasta todos los puestos de trabajo.

Esta compuesto de: a) b) c) Salidas u Outlets (Salidas WAO) Cable y Conectores Paneles de Empalme (Patch Panel) y aquellos cables utilizados para configurar el gabinete de telecomunicaciones.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 184 de 192 Im genes: Lu is Gonzlez Garca

3- Rutas y Espacios Horizontales Que dispositivos o elementos vamos a utilizar para llevar el Cable desde el Gabinete hasta los diferentes Outlets. Estas son utilizadas para soportar el Cable Horizontal y conectar la Salida del rea de Trabajo y el Gabinete de Comunicaciones. Todos estos elementos se conocen como contenedores del cableado horizontal. Contenedores del Cableado Horizontal a) b) c) d) Regletas o Canaletas Mangas de Plstico (Como los macarrones en electricidad) Placas de Suelo (Con rales por los que se mete el cable, pudiendo ser levantado en cualquier momento) Rales de Techo

&RQVLGHUDFLRQHV SDUD HO &DEOHDGR +RUL]RQWDO 1- Distancias Horizontales La mxima distancia horizontal permitida es la de 90 metros (295 ft (pies)). Independientemente de la utilizacin de UTP o STP, porque la atenuacin afecta a los dos por igual. Esta es la distancia mxima entre el Patch Panel y los diferentes dispositivos que se utilizan en cada una de las reas de trabajo. La Distancia Mxima desde un Outlet o Salida de un rea de Trabajo hasta las Estaciones de Trabajo, no puede superar los 3 metros (9.8 ft), por lo que la situacin de las Salidas es muy importante. 2- Tipo de Cables UTP o STP. La Normativa 568 A nos recomienda la utilizacin del UTP de Categora 5. Se habilit tambin el Cable Coaxial de 50 Ohmnios . 3- Las Salidas o Outlets de reas de Trabajo (WAO), deben proveer la capacidad de manejar dos cables, es decir, que cada Outlets debe tener GRV VDOLGDV SRVLEOHV y una de ellas, tiene que ser del tipo RJ45, que es la utilizada para STP o UTP. La Otra puede ser tambin una RJ45 o bien una 5-. La RJ11 se utiliza para la conexin de telefona. Queda terminantemente prohibida la utilizacin de Adaptadores Y (Telefona) y Adaptadores de Empalme. 4- Manejo del Cable El destrenzado de pares individuales en los Conectores y en los Patch Panel (Paneles de Empalme) debe ser menor a 1,25 Cm. (Cantidad de cable a pelar), se hace para combatir el NEXT. Esta zona pelada es donde ms NEXT vamos a encontrar. El Radio de Doblado del Cable no debe ser menor a 4 veces el dimetro del Cable. En un UTP de Categora 5 el AWG siendo de 24 (Calidad Mnima), sera 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 185 de 192 Im genes: Lu is Gonzlez Garca

de 2.5 Cm. El cable no podr curvarse en ms de 2.5 cm, para no perder el vicio cclico de transmisin de los cables. 5- Interferencias Electromagnticas A la hora de establecer la ruta de Cableado Horizontal, es una consideracin primordial evitar el pasar el cable por los siguientes dispositivos. a) b) c) d) e) f) g) h) Motores elctricos o Generadores (Mnimo 1,2 metros del cable) Intercomunicadores (Mnimo 12 cm del Cable) Cables de Corriente Alterna (de 220 o 230 Voltios): Si es de 2 KW o Inferior (13 cm) Si es de 2 KW 5 KW (30 cm) Si es de + de 5 KW (90 cm) Fluorescentes (12 cm) Otros Dispositivos (1,2 metros)

 &DEOHDGR 9HUWLFDO Este subsistema solo existir si tengo q cablear mas de una planta. Este provee interconexin entre los diferentes Gabinetes de Interconexiones y en su Sistema de CLOSET Principal de Telecomunicaciones. Esta interconexin se realiza mediante los PATCH PANEL o PANEL DE EMPALME que residen en cada una de las plantas. Entrarn y saldrn conexiones de comunicaciones.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 186 de 192 Im genes: Lu is Gonzlez Garca

Estos Gabinetes se debern conectar con el CLOSET Principal de Telecomunicaciones (CPT), por medio del PATCH PANEL. Tareas a Realizar en el Cableado Vertical: a) Establecer la unin lgica de las diferentes estructuras lgicas de planta, es decir, vemos la situacin de los ordenadores, se mira la forma de conectarlos y de aqu se saca el tipo de topologa que deberemos utilizar. El cable viene dado por el tipo de cable permitido para la conexin horizontal (UTP o STP). Para conectar entre plantas, utilizaremos el Cable de Par Trenzado, (UTP o bien STP).

El Cableado Vertical se suele utilizar en varias topologas, siendo la ms recomendada por la Normativa 568 A, la Topologa en Estrella.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 187 de 192 Im genes: Lu is Gonzlez Garca

b)

Consideraciones del Cableado Vertical

Cables Reconocidos y Distancias (Segn la Normativa 568 A) Solo se utiliza el Cable Apantallado STP (Silver Twisted Pair) La distancia mxima que se podr utilizar es la de  PHWURV. La normativa recomienda la utilizacin del STP categora 5. Si el cable a utilizar fuera mayor de  PHWURV: Podramos utilizar uno de los Patch Panel para conectar el siguiente nodo, en vez de hacerlo directamente, es decir, se pasara de una Topologa en Estrella a una Topologa Jerrquica, pero solo para conectar estos cables que superen la distancia mxima. Otra opcin podramos utilizar Cable de )LEUD SWLFD, del tipo Multimodo Escalonado (125 micro metros), con un mximo de 2000 metros. De modo que nos servir para edificios de menos de  .P de alto. Instalacin del Medio de Transmisin: Cablearlo por el Back-Bone de Telecomunicaciones del edifico, si este no existiera, hacerlo por el Back-Bone del edificio. El Back-Bone debe tener una vida til de al menos  DxRV y debe de ser utilizada una 0DQJD )OH[LEOH como Contenedor Vertical, pudiendo utilizar dicha Manga para WRGRV DTXHOORV FDEOHV YHUWLFDOHV GHO HGLILFLR VLQ VXSHUDU  SODQWDV GH DOWXUD 1R VH SXHGHQ XWLOL]DU 5HSHWLGRUHV para el Cableado Vertical.

 &ORVHW 3ULQFLSDO GH 7HOHFRPXQLFDFLRQHV &37 Es el encargado de unir el Cableado Vertical con los diferentes Cableados Horizontales. El CPT deber existir XQR SRU FDGD HGLILFLR.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 188 de 192 Im genes: Lu is Gonzlez Garca

a)

Situacin Fsica del CPT 1- En el Gabinete de Telecomunicaciones de la Planta elegida 2- Recomendado situar el CPT en la PLVPD SODQWD que este situado el Subsistema: Instalacin de Entrada o $FRPHWLGD GH &DPSXV.

Debe ser capaz de albergar todos aquellos equipos y dispositivos de telecomunicaciones asociados al Cableado Estructurado de un edificio. Por lo tanto, su situacin fsica debera elegirse en una sala dedicada para albergar la Acometida de Campus y el CPT del edifico adems del Gabinete de Telecomunicaciones de la planta. b) Consideraciones de la Normativa 568 A para el CPT: 1 CPT por Edificio. La Altura donde se sita el CPT debe tener un mnimo de 2,6 metros. Debe de situarse cerca del Back-Bone. Las Pertas de Acceso al CPT deben de ser de DSHUWXUD FRPSOHWD, con OODYH,  FP de Ancho, como mnimo y  PHWURV de Alto. Adems, la apertura de la puerta, debe ser hacia fuera de la sala y en caso de ser puerta doble, no puede contener postes centrales. El 3LVR R 6XHOR del CPT debe de ser de 7HUUD]R R /R]D para poder HYLWDU OD DFXPXODFLyQ GH SROYR \ HOHFWULFLGDG HVWiWLFD. De ser posible, se deber aplicar tratamiento especial a las paredes y techos, para minimizar el polvo y la electricidad esttica. Consideracin a Nivel de Control Ambiental El CPT debe mantenerse las 24 horas del da, 365 das al ao, entre  \  &HQWtJUDGRV. Nunca superar una +XPHGDG GHO  .Debe de haber  &DPELR GH $LUH SRU KRUD 1R VH SXHGHQ XWLOL]DU IDOVRV WHFKRV Los CPT deben de estar libres de cualquier amenaza de LQXQGDFLyQ, para ello, se prohbe que pase por, sobre o alrededor de una tubera de agua. De incorporar el edificio regaderas contra incendio, se deber de instalar una FDQRD para drenar el goteo potencial de las regaderas. El suelo debe de soportar una carga de 2,4 Kpa (KiloPascales). Se debe proporcionar, como mnimo  /X[, de iluminacin. Las paredes deben de estar SLQWDGDV HQ FRORUHV FODURV para mejorar la iluminacin y se obliga el uso de OXFHV GH HPHUJHQFLD. En caso de que el CPT QR se encuentre situado en el Subsistema de Acometida de Campus, deber estar a una GLVWDQFLD PtQLPD GH  PHWURV (Se asegura que la atenuacin es la mitad de lo habitual). Debe de haber suficientes 7RPDV GH &RUULHQWH $OWHUQD para alimentar todos los dispositivos del CPT. La Normativa establece que como mnimo debe de haber GRV WRPDV GH &RUULHQWH $OWHUQD 'REOHV. Con  KLORV, positivo, negativo y Toma de Tierra. El Amperaje debe de ser entre  \  $ por toma. Estas Tomas de Corriente deben de estar situadas a una distancia de 1,8 metros, como mnimo y encontrarse a 15 cm del suelo. El Hilo de Toma de Tierra, tiene que tener un dimetro de 6 AWG. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 189 de 192 Im genes: Lu is Gonzlez Garca

El CPT debe de encontrarse FHUUDGR \ EDMR OODYH en todo momento. Slo debern asignarse llaves al personal con acceso al CPT. Las dimensiones del CPT varan segn las dimensiones de la LAN. &37 GH  SODQWD Si la LAN cubre menos de 100 m2 Armario de (0,60m x 1,3 metros) Si la LAN cubre ms de 100 m2 Armario de 1,3 x 1,3 metros) &37 GH PiV GH  SODQWD LAN de menos de 500m2, Cuarto o Trastero de (3m x 2,2 m) LAN de 500 m2 a 800 m2, Cuarto o Trastero de (3m x 2,8 m) LAN de ms de 800 m2, habitacin de (3m x 3,4 m)

La Disposicin de Equipos deber de permitir su manejo VLQ LPSHGLPHQWRV fsicos. Los 5$&.6 donde se encontrarn los diferentes dispositivos, como el Patch Panel, deben de ser de un mnimo de 0,60 metros, dejando un espacio, como mnimo de  FP para poder acceder a ellos. Se recomienda dejar libre un espacio de 30 cm en cada esquina. Al menos dos paredes de la sala dedicada deben tener lminas de PLYWOOD, de 20 mm de fondo y 2,4 metros de alto. En estas lminas se sitan los diferentes RACKS. Las paredes que quedan libres deben pintarse con colores claros siendo la SLQWXUD UHVLVWHQWH DO IXHJR ODYDEOH \ PDWH.

 ,QVWDODFLyQ GH (QWUDGD R $FRPHWLGD GH &DPSXV Este Subsistema es ms comnmente conocido como Subsistema de Entrada de Servicios, ya que va a recibir todos los servicios desde el exterior en ese mismo punto. Servicios que proporciona: Conexin a LAN (Campus) Conexin de Telefona Conexin de PBX (Centralita Telefnica) Conexin ISP (Internet) Conexin de Televisin por Cable Otras Conexiones.

Debe existir una como mnimo y como mximo. La situacin fsica de este subsistema no puede ser elegida ya que se encuentra establecida junto al BackBone del Edificio. La implantacin de este sistema esta elegida de antemano al construir el edificio. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 190 de 192 Im genes: Lu is Gonzlez Garca

La Situacin Fsica del Subsistema de Entrada de Servicios debera incorporar otros dos Subsistemas:

El CPT del Edificio El Gabinete de Telecomunicaciones de la Planta

&RQVLGHUDFLyQ Para unir dos edificios solo se podr utilizar cable STP o Fibra ptica Multimodal Escalonada, aunque la Normativa 568 A, recomienda esta ltima.  UHD GH 7UDEDMR Subsistema dnde se va a situar la LAN, es decir, todos aquellos puntos fsicos del edificio que la LAN podr dar servicio. La Situacin Fsica no hace falta especificarla, se sita fsicamente en el Gabinete de Telecomunicaciones. Tareas a realizar en las reas de Trabajo: Pasar de una Estructura Lgica establecida en el Cableado Vertical a una Estructura Fsica. Se deben elegir los dispositivos fsicos (Dispositivos de Telecomunicaciones) para poder unir todas las estructuras lgicas. Es resumen, que dispositivo va a unir los cables de los diferentes nodos, un Hub, Router o Switch, para la interconexin de estos dispositivos. Situar Fsicamente el Cableado Horizontal y Vertical que se utilizar para unir todos los dispositivos de Telecomunicaciones. Esta tarea debe de realizarse bajo Plano, Horizontal (Cableado Horizontal) y bajo Plano Vertical (Cableado Vertical). Instalacin de la Planificacin que hemos terminado.

&RQVLGHUDFLRQHV GHO UHD GH 7UDEDMR Hacen referencia al Crimpado de cualquier tipo de cable utilizado en la LAN, por lo tanto, hablamos de unir estos cables con Conectores o Outlets. El Destrenzado de un Cable de Par Trenzado (STP o UTP), no puede ser superior nunca a 1.25 cm. si la Conexin es de Cable con Conector. En cambio, si la Conexin es de Cable con Outlet, el destrenzado del Cable (UPT o STP), nunca podr ser superior a 1 cm. El Ordenamiento de los Cables debe seguir un &yGLJR GH &RORUHV, tanto para una Conexin en Paralelo, como para una Conexin Cruzada. La &RQH[LyQ HQ 3DUDOHOR se utiliza para conectar dos dispositivos de naturaleza distinta (Router y Hub), la &RQH[LyQ &UX]DGD se utiliza para unir dos dispositivos de la misma naturaleza (Hub y Hub). La conexin del Cable debe estar conectado mediante 4 pares. 7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 191 de 192 Im genes: Lu is Gonzlez Garca

Par 1: Blanco-Azul/Azul Contactos (5,4) Par 2: Blanco Naranja / Naranja Contactos (3,6) Par 3: Blanco-Verde / Verde Contactos (1,2) Par 4: Blanco-Marrn / Marrn (7,8) Cuando la Conexin es en Paralelo, en la entrada y la salida, van conectados de igual modo. En la Conexin Cruzada, va en la entrada igual pero en la salida, el cable que va conectado al 1, en la salida va a el 8, el 2 al 7 y as sucesivamente, al revs.

7HFQRORJtD GH FRPXQLFDFLRQHV \ UHGHV Autor : Jorge Cabal Prieto Pgina 192 de 192 Im genes: Lu is Gonzlez Garca

Vous aimerez peut-être aussi