Vous êtes sur la page 1sur 29

1

Mscara de red
La mscara de red es una combinacin de bits que sirve para delimitar el mbito de una red de computadoras. Su funcin es indicar a
los dispositivos qu parte de la direccin IP es el nmero de la red, incluyendo la subred, y qu parte es la correspondiente al host.
Funcionamiento
Bsicamente, mediante la mscara de red una computadora (principalmente la puerta de enlace, router...) podr saber si debe enviar
los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la ip 192.168.1.1 y mscara de red 255.255.255.0, entiende que
todo lo que se enva a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red
local mayor...).

Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma
red, su mscara de red sera: 255.0.0.0. Tambin se puede escribir como 10.0.0.0/8
Como la mscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los nmeros permitidos para representar
la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representacin utilizada se define colocando en 1 todos los bits de red (mscara natural) y en el caso de subredes, se coloca en 1
los bits de red y los bits de host usados por las subredes. As, en esta forma de representacin (10.0.0.0/8) el 8 sera la cantidad de bits
puestos a 1 que contiene la mscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sera
11111111.00000000.00000000.00000000 y en su representacin en decimal sera 255.0.0.0.
Una mscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).
Ejemplo
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, segn lo explicado anteriormente, indicara que la mscara de red es 255.0.0.0
Las mscaras de redes, se utilizan como validacin de direcciones realizando una operacin AND lgica entre la direccin IP y la
mscara para validar al equipo cosa que permite realizar una verificacin de la direccin de la Red y con un OR y la mscara negada se
obtiene la direccin del broadcasting.
Tabla de mscaras de red
MSCARAS DE RED
Binario Decimal CIDR N HOSTs Clase
11111111.11111111.11111111.11111111 255.255.255.255 /32 1

11111111.11111111.11111111.11111110 255.255.255.254 /31 2

2

11111111.11111111.11111111.11111100 255.255.255.252 /30 4

11111111.11111111.11111111.11111000 255.255.255.248 /29 8

11111111.11111111.11111111.11110000 255.255.255.240 /28 16

11111111.11111111.11111111.11100000 255.255.255.224 /27 32

11111111.11111111.11111111.11000000 255.255.255.192 /26 64

11111111.11111111.11111111.10000000 255.255.255.128 /25 128

11111111.11111111.11111111.00000000 255.255.255.0 /24 256 C
11111111.11111111.11111110.00000000 255.255.254.0 /23 512

11111111.11111111.11111100.00000000 255.255.252.0 /22 1024

11111111.11111111.11111000.00000000 255.255.248.0 /21 2048

11111111.11111111.11110000.00000000 255.255.240.0 /20 4096

11111111.11111111.11100000.00000000 255.255.224.0 /19 8192

11111111.11111111.11000000.00000000 255.255.192.0 /18 16384

11111111.11111111.10000000.00000000 255.255.128.0 /17 32768

11111111.11111111.00000000.00000000 255.255.0.0 /16 65536 B
3

11111111.11111110.00000000.00000000 255.254.0.0 /15 131072

11111111.11111100.00000000.00000000 255.252.0.0 /14 262144

11111111.11111000.00000000.00000000 255.248.0.0 /13 524288

11111111.11110000.00000000.00000000 255.240.0.0 /12 1048576

11111111.11100000.00000000.00000000 255.224.0.0 /11 2097152

11111111.11000000.00000000.00000000 255.192.0.0 /10 4194304

11111111.10000000.00000000.00000000 255.128.0.0 /9 8388608

11111111.00000000.00000000.00000000 255.0.0.0 /8 16777216 A
11111110.00000000.00000000.00000000 254.0.0.0 /7 33554432

11111100.00000000.00000000.00000000 252.0.0.0 /6 67108864

11111000.00000000.00000000.00000000 248.0.0.0 /5 134217728

11110000.00000000.00000000.00000000 240.0.0.0 /4 268435456

11100000.00000000.00000000.00000000 224.0.0.0 /3 536870912

11000000.00000000.00000000.00000000 192.0.0.0 /2 1073741824

10000000.00000000.00000000.00000000 128.0.0.0 /1 2147483648

4

00000000.00000000.00000000.00000000 0. /0 4294967296

Mscara de subred
La mscara de subred es un cdigo numrico que forma parte de la direccin IP (Direccin de una computadora usada en internet) de
los computadores, tiene el mismo formato que la direccin IP, pero afecta slo a un segmento particular de la red. Se utiliza para dividir
grandes redes en redes menores, facilitando la administracin y reduciendo el trfico intil, de tal manera que ser la misma para
ordenadores de una misma subred.
Por ejemplo:

Decimal Binario
IP: 010.010.123.160 00001010.00001010.01111011.10/100000
MS: 255.255.255.192 11111111.11111111.11111111.11/000000
GW: 010.010.123.129 00001010.00001010.01111011.10/000001
Como se ve en el ejemplo anterior la fila binaria de la mscara de subred determina que la todas las IP de esa subred incluido el
Gateway deben ser iguales hasta la lnea y distintas despus de la lnea. La direccin IP completa se calcula realizando un AND lgico
slo con aquellos bits que indique la mscara de subred (MS). El nmero total de direcciones IP que tiene esa subred es inversamente
proporcional al nmero de bits encendidos en la mscara de red. Esa subred suele llamarse LAN La puerta de enlace puede ser
cualquier IP dentro de ese rango (subred) pero algunos adoptan la norma de que cumplan el que (IP & MS)+1 = GW (gateway, puerta
de enlace). Algunos controladores de protocolo tcp/IP rechazan todos los paquetes que no cumplen esta norma. La puerta de enlace la
utilizan los protocolos de tcp/IP para enviar aquellos paquetes cuyo destino se encuentra fuera del rango de la subred definida por la
mscara de red (si el paquete va destinado a algn ordenador cuya IP se encuentre fuera del rango establecido por la mscara de red,
utilizaran la puerta de enlace que generalmente es un router o enrutador que se encarga de enviarlos a otras redes .De esta manera se
optimiza el trabajo que realiza el PC. A veces llamamos o confundimos router con puerta de enlace: La puerta de enlace es en definitiva
es la direccin IP del router. Direccin que ha de estar dentro de la subred. La direccin IP del router se programa en el mismo router.
La mayora de los router vienen con una direccin de fbrica, modificable a travs de un puerto serie o por red mediante http, telnet u
otros protocolos. Esta direccin modificable es la puerta de enlace de la red. El router generalmente tiene dos direcciones IP cada una
en un rango distinto por ejemplo una en el rango de una subred pequea de 16 ordenadores y otra en otra subred ms grande cuyo
gateway o puerta de enlace nos da acceso a internet Solo se ven entre si los equipos de cada subred o aquellos que tengan
enrutadores y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las rutas
de comunicacin entre ordenadores de distintas subredes. Los enrutadores adems realizan varias funciones entre ellas la denominada
NAT que consiste en llevar la cuenta del origen de los paquetes para que cuando lleguen las respuestas sean enviadas al ordenador
que procede Cuando un router comunica con un ISP o proveedor de servicios de internet generalmente se les asigna una direccin
pblica o externa la cual no es modificable sino asignada por la empresa suministradora (ISP) de ADSL/RDSI. En resumen la mscara
lo que determina es que paquetes que circulan por la LAN se acepten por algn ordenador de la LAN o y que paquetes han de sali r
fuera de la LAN (por el router
De esta manera, si se escribe en el navegador una IP: 182.23.112.9, el equipo enviara la peticin web, ftp, etc.) directamente a la
direccin especificada por la puerta de enlace (es decir el router. ningn equipo de la subred (LAN) atender estos paquetes por no
estar dentro de su subred (LAN).
En el ejemplo anterior, la mscara da 6 bits (los que quedan a 0, es decir, 64 posibilidades, no de 1 a 64 sino 64 posibilidades) para
programar las IP y la puerta de enlace de la LAN, es decir, el ltimo byte para la IP y la puerta de enlace, en nuestro ejemplo debera
tomarse entre 10000000 y 10111111, es decir, entre 128 y 191. Lo normal es darle a la puerta de enlace (router) la direccin ms baja,
indicando que es el primer equipo que se instala en la LAN.
Hay ciertos programas (p.e. Ethereal) que programan la tarjeta en un modo llamado 'promiscuo' en el que se le dice a la tarjeta de red
que no filtre los paquetes segn la norma explicada, aceptando todos los paquetes para poder hacer un anlisis del trfico que circula
por la subred y puede ser escuchado por el PC.
5

Las mscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayora de l as redes
privadas. Sin embargo, las redes ms pequeas que podemos formar con estas mscaras son de 254 hosts y para el caso de
direcciones pblicas, su contratacin tiene un coste alto. Por esta razn suele ser habitual dividir las redes pblicas de cl ase C en
subredes ms pequeas. A continuacin se muestran las posibles divisiones de una red de clase C. La divisin de una red en subredes
se conoce como subnetting.
Clases de mscaras en subredes
Clase Bits IP Subred IP Broadcast Mscara en decimal CIDR
A 0 0.0.0.0 127.255.255.255 255.0.0.0 /8
B 10 128.0.0.0 191.255.255.255 255.255.0.0 /16
C 110 192.0.0.0 223.255.255.255 255.255.255.0 /24
D 1110 224.0.0.0 239.255.255.255 sin definir sin definir
E 1111 240.0.0.0 255.255.255.254 sin definir sin definir

Topologas para Redes
La topologa o forma lgica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros,
suelos y techos del edificio. Existe un nmero de factores a considerar para determinar cual topologa es la ms apropiada para una
situacin dada.
La topologa en una redes la configuracin adoptada por las estaciones de trabajo para conectarse entre s.
Topologas ms Comunes
Bus: Esta topologa permite que todas las estaciones reciban la informacin que se transmite, una estacin transmite y todas las
restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red.
Todos los nodos de la red estn unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk
pueden utilizar esta topologa.
El bus es pasivo, no se produce regeneracin de las seales en cada nodo. Los nodos en una red de "bus" transmiten la informacin y
esperan que sta no vaya a chocar con otra informacin transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequea cantidad de tiempo al azar, despus intenta retransmitir la informacin.
Para ver el grfico seleccione la opcin "Descargar" del men superior
Anillo: Las estaciones estn unidas unas con otras formando un crculo por medio de un cable comn. El ltimo nodo de la cadena se
conecta al primero cerrando el anillo. Las seales circulan en un solo sentido alrededor del crculo, regenerndose en cada nodo. Con
esta metodologa, cada nodo examina la informacin que es enviada a travs del anillo. Si la informacin no est dirigida al nodo que la
examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexin, se cae la red completa.
Para ver el grfico seleccione la opcin "Descargar" del men superior
Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, adems acta
como amplificador de los datos.
La red se une en un nico punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques
de informacin son dirigidos a travs del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel
de control que monitorea el trfico y evita las colisiones y una conexin interrumpida no afecta al resto de la red.
6

Para ver el grfico seleccione la opcin "Descargar" del men superior
Hbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes hbridas.
Anillo en Estrella: Esta topologa se utiliza con el fin de facilitar la administracin de la red. Fsicamente, la red es una estrella
centralizada en un concentrador, mientras que a nivel lgico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topologa anterior. En este caso la red es un "bus" que se cablea fsicamente como una estrella por
medio de concentradores.
Estrella Jerrquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores
dispuestos en cascada para formar una red jerrquica.
Para ver el grfico seleccione la opcin "Descargar" del men superior
rbol: Esta estructura se utiliza en aplicaciones de televisin por cable, sobre la cual podran basarse las futuras estructuras de redes
que alcancen los hogares. Tambin se ha utilizado en aplicaciones de redes locales analgicas de banda ancha.
Trama: Esta estructura de red es tpica de las WAN, pero tambin se puede utilizar en algunas aplicaciones de redes locales (LAN).
Las estaciones de trabajo estn conectadas cada una con todas las dems.
Mecanismos para la resolucin de conflictos en la transmisin de datos:
CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del
canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien est transmitiendo espera a que termine, caso
contrario transmite y se queda escuchando posibles colisiones, en este ltimo espera un intervalo de tiempo y reintenta de nuevo.
Token Bus: Se usa un token (una trama de datos) que pasa de estacin en estacin en forma cclica, es decir forma un anillo lgico.
Cuando una estacin tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego
pasa el token a otra estacin, previamente designada. Las otras estaciones no pueden transmitir sin el token, slo pueden escuchar y
esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
Token Ring: La estacin se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los
datos por ella, as como de regenerar la transmisin y pasarla a la estacin siguiente. Si la direccin de la cabecera de una determinada
transmisin indica que los datos son para una estacin en concreto, la unidad de interfaz los copia y pasa la informacin a la estacin
de trabajo conectada a la misma.
Se usa en redes de rea local con o sin prioridad, el token pasa de estacin en estacin en forma cclica, inicialmente en estado
desocupado. Cada estacin cundo tiene el token (en este momento la estacin controla el anillo), si quiere transmitir cambia su estado a
ocupado, agregando los datos atrs y lo pone en la red, caso contrario pasa el token a la estacin siguiente. Cuando el token pasa de
nuevo por la estacin que transmiti, saca los datos, lo pone en desocupado y lo regresa a la red.

DIFERENTES FORMAS DE TOPOLOGA Y LA LONGITUD MXIMA DE LOS SEGMENTOS DE CADA
UNA.
TOPOLOGA DE RED LONGITUD SEGMENTO MXIMO
Ethernet de cable fino (BUS) 185 Mts (607 pies)
Ethernet de par trenzado (Estrella/BUS) 100 Mts (607 pies)
Token Ring de par trenzado (Estrella/Anillo) 100 Mts (607 pies)
ARCNET Coaxial (Estrella) 609 Mts (2000 pies)
ARCNET Coaxial (BUS) 305 Mts (1000 pies)
ARCNET de par trenzado (Estrella) 122 Mts (400 pies)
ARCNET de par trenzado (BUS) 122 Mts (400 pies)
InterRedes: Un nuevo concepto que ha surgido de estos esquemas anteriores es el de Intercedes, que representa vincular redes
como si se vincularn estaciones.
7

Este concepto y las ideas que de este surgen, hace brotar un nuevo tipo especial de dispositivo que es un vinculador para interconectar
redes entre s (la tecnologa de Internet est basada en el concepto de InterRedes), el dispositivo en cuestin se denomina "dispositivo
de interconexin". Es decir, lo que se conecta, son redes locales de trabajo.
Un enlace central es utilizado a menudo en los entornos locales, como un edificio. Los servicios pblicos como las empresas de
telefona, proporcionan enlaces de rea metropolitana o de gran alcance.
Las tres topologas utilizadas para estos tipos de redes son:
Red de Enlace Central: Se encuentra generalmente en los entornos de oficina o campos, en los que las redes de los pisos de un
edificio se interconectan sobre cables centrales. Los Bridges y los Routers gestionan el trfico entre segmentos de red conectados.
Red de Malla: Esta involucra o se efecta a travs de redes WAN, una red malla contiene mltiples caminos, si un camino falla o est
congestionado el trfico, un paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan para interconectar las
redes separadas.
Red de Estrella Jerrquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de
concentradores dispuestos en cascada para formar una red jerrquica.
Red Neuronal (Neural, Neural Networks)
Es un sistema compuesto por un gran nmero de elementos bsicos, agrupados en capas y que se encuentran altamente
interconectados. Esta estructura posee varias entradas y salidas, las cuales sern entrenadas para reaccionar (valores O), de una
manera deseada, a los estmulos de entrada (valores I).
Estos sistemas emulan, de una cierta manera, al cerebro human. Requieren aprender a comportarse y alguien debe encargarse de
ensearles o entrenarles, en base a un conocimiento previo del entorno del problema.
Las redes neuronales no son ms que un modelo artificial y simplificado del cerebro humano, que es el ejemplo ms perfecto del que
disponemos para un sistema que es capaz de adquirir conocimiento a travs de la experiencia. Una red neuronal es "un nuevo sistema
para el tratamiento de la informacin, cuya unidad bsica de procesamiento est inspirada en la clula fundamental del sistema
nervioso humano: la neurona".
Por lo tanto, las Redes Neuronales:
Consisten de unidades de procesamiento que intercambian datos o informacin.
Se utilizan para reconocer patrones, incluyendo imgenes, manuscritos y secuencias de tiempo, tendencias financieras.
Tienen capacidad de aprender y mejorar su funcionamiento.
Una primera clasificacin de los modelos de redes neuronales podra ser, atendiendo a su similitud con la realidad biolgica:
1) El modelo de tipo biolgico. Este comprende las redes que tratan de simular los sistemas neuronales biolgicos, as como las
funciones auditivas o algunas funciones bsicas de la visin.
Se estima que el cerebro humano contiene ms de cien mil millones de neuronas estudios sobre la anatoma del cerebro humano
concluyen que hay ms de 1000 sinapsis a la entrada y a la salida de cada neurona. Es importante notar que aunque el tiempo de
conmutacin de la neurona (unos pocos milisegundos) es casi un milln de veces menor que en los actuales elementos de las
computadoras, ellas tienen una conectividad miles de veces superior que las actuales supercomputadoras.
Las neuronas y las conexiones entre ellas (sinapsis) constituyen la clave para el procesado de la informacin.
Algunos elementos a destacar de su estructura histolgica son:
Las dendritas, que son la va de entrada de las seales que se combinan en el cuerpo de la neurona. De alguna manera la neurona
elabora una seal de salida a partir de ellas.
El axn, que es el camino de salida de la seal generada por la neurona.
Las sinapsis, que son las unidades funcionales y estructurales elementales
que median entre las interacciones de las neuronas. En las terminaciones
de las sinapsis se encuentran unas vesculas que contienen unas
sustancias qumicas llamadas neurotransmisores, que ayudan a la
propagacin de las seales electroqumicas de una neurona a otra.
2) El modelo dirigido a aplicacin. Este modelo no tiene por qu guardar
similitud con los sistemas biolgicos. Su arquitectura est fuertemente
ligada a las necesidades de las aplicaciones para la que es diseada.


8

Aplicacin: Esta tecnologa es muy til, estas aplicaciones son aquellas en las cuales se dispone de un registro de datos y nadie
sabe la estructura y los parmetros que pudieran modelar el problema. En otras palabras, grandes cantidades de datos y mucha
incertidumbre en cuanto a la manera de como estos son producidos.
Como ejemplos de las aplicaciones de las redes neuronales (Neural Networks) se pueden citar: las variaciones en la bolsa de valores,
los riesgos en prstamos, el clima local, el reconocimiento de patrones (rostros) y la minera de datos (data mining).
Diseo: Se pueden realizar de varias maneras. En hardware utilizando transistores a efecto de campo (FET) o amplificadores
operacionales, pero la mayora de las RN se construyen en software, esto es en programas de computacin.
Existen muy buenas y flexibles herramientas disponibles en Internet que pueden simular muchos tipos de neuronas y estructuras.
Aspectos a considerar en la red neuronal:
Elemento Bsico. Neurona Artificial: Pueden ser con salidas binarias, anlogas o con codificacin de pulsos
(PCM). Es la unidad bsica de procesamiento que se conecta a otras unidades a travs de conexiones sinpticas.
Una neurona artificial es un elemento con entradas, salida y memoria que puede ser realizada mediante software o hardware. Posee
entradas (I) que son ponderadas (w), sumadas y comparadas con un umbral (t).
La Estructura de la Red (Neural Network): La interconexin de los elementos bsicos. Es la manera como las unidades
bsicas se interconectan.
Por lo general estas estn agrupadas en capas (layers), de manera tal, que las salidas de una capa estn completamente conectadas a
las entradas de la capa siguiente; en este caso decimos que tenemos una red completamente conectada.
Para obtener un resultado aceptable, el nmero de capas debe ser por lo menos tres. No existen evidencias, de que una red con cinco
capas resuelva un problema que una red de cuatro capas no pueda. Usualmente se emplean tres o cuatro capas.
Para ver el grfico seleccione la opcin "Descargar" del men superior
Ventajas que Ofrecen las Redes Neuronales:
Las redes neuronales artificiales presentan un gran nmero de caractersticas semejantes a las del cerebro. Por ejemplo, son capaces
de aprender de la experiencia, de generalizar de casos anteriores a nuevos casos, de abstraer caractersticas esenciales a partir de
entradas que representan informacin irrelevante, etc. Esto hace que ofrezcan numerosas ventajas y que este tipo de tecnologa se
est aplicando en mltiples reas.
Entre las ventajas se incluyen:
Aprendizaje Adaptativo: Capacidad de aprender a realizar tareas basadas en un entrenamiento o en una experiencia inicial.
Auto-organizacin: Una red neuronal puede crear su propia organizacin o representacin de la informacin que recibe mediante una
etapa de aprendizaje.
Tolerancia a Fallos: La destruccin parcial de una red conduce a una degradacin de su estructura; sin embargo, algunas capacidades
de la red se pueden retener, incluso sufriendo un gran dao.
Operacin en Tiempo Real: Los cmputos neuronales pueden ser realizados en paralelo; para esto se disean y fabrican mquinas con
hardware especial para obtener esta capacidad.
Fcil Insercin Dentro de la Tecnologa Existente: Se pueden obtener chips especializados para redes neuronales que mejoran su
capacidad en ciertas tareas. Ello facilitar la integracin modular en los sistemas existentes.
Red Digital
ISDN (Red Digital de Servicios Integrados): Implica la digitalizacin de la red telefnica, que permite que voz, datos, graficas, msica,
videos y otros materiales fuente se transmitan a travs de los cables telefnicos. La evolucin de ISDN representa un esfuerzo para
estandarizar los servicios de suscriptor, interfaces de usuario/red y posibilidades de red y de interredes.
RDSI Red Digital de Servicios Integrados: Una lnea RDSI es muy parecida a una lnea telefnica Standard, excepto que es
totalmente digital y ofrece una velocidad de conexin mucho ms alta, hasta de 128 kbps.
Las lneas RDSI estn pensadas para ser usadas por pequeas empresas y personas que necesitan usar Internet en su vida
profesional. Si eliges una conexin por RDSI, lo primero que hace falta es una lnea telefnica RDSI y un adaptador RDSI.
Tambin se puede comprar un paquete integrado que incluya lnea RDSI, hardware, software y soporte tcnico. Si ya tienes una red
local (LAN) en tu oficina y quieres dar acceso a Internet a varios ordenadores, tambin se puede usar una configuracin multipunto.
Este tipo de solucin es ms econmico que la "tradicional" con router y cortafuegos.
Comandos de red para Ubuntu
9

Tabla de comandos
Comando Descripcin Ejemplos y comentarios
man comando
Muestra el manual de un comando, til
para aprender a utilizar sus argumentos
man man
mc
Explorador de archivos que incluye su
propio editor, mcedit. Es necesario
instalarlo
sudo mc
cd nom_directorio Cambia de directorio cd slo va a tu home
cd .. Sube un nivel de directorios Si estabas en /home/usuario/ pasas a /home/
cd - Vas a la ubicacin dnde estabas antes
si desde /home/usuario haces cd /etc/X11 y luego cd -
vuelves a /home/usuario
cp archivo1 archivo2
Copia archivo1 como archivo2 (nuevo
nombre) manteniendo el original
cp archivo /directorio
Copia archivo en directorio manteniendo
nombre y el original
ln archivo1
/directorio/archivo2
Hace copias enlazadas (ambos archivos
se actualizan en cuanto uno se guarda)
Si pones la opcin -s crea un acceso directo en lugar de una
copia.
mv archivo1 archivo2 Renombra archivo1 en archivo2

mv archivo /directorio Mueve archivo dentro de directorio

rm archivo Borra archivo

rm -rf directorio
Borra el directorio con todo lo que tenga
dentro sin pedir confirmacin
Si el nombre de la carpeta es compuesto, poner entre
comillas
mkdir nom_directorio Crea directorio nom_directorio

rmdir nom_directorio Borra directorio nom_directorio

10

kill -9 PIDnumber
Mata el proceso numberPID que
queramos (finaliza su ejecucin)
kill -HUP numberPID Hace lo mismo
kill -STOP numberPID
Para hasta nueva orden el proceso
numberPID
kill -CONT NumberPID
Contina el proceso numberPID parado
anteriormente
killall processname Mata el proceso con ese nombre

ls
Lista los archivos de un determinado
directorio
Poniendo solo ls mostrara los archivos del directorio actual
ls -l Lista tambin las propiedades y atributos

ls -a
Lista todos los archivos, incluidos los
ocultos y los del sistema
cat fichero Muestra el contenido de un fichero cat /home/NOMBRE_USUARIO/YO/prueba.php
less
Muestra la salida estndar de forma
paginada
less fichero
Muestra el contenido de un archivo de
forma paginada
more
Muestra la salida estndar de forma
paginada
more fichero
Muestra el contenido de un archivo de
forma paginada
zcat fichero
Muestra el contenido de un archivo
comprimido (.gz)
zmore fichero
Muestra el contenido de un archivo
comprimido (.gz)
zless fichero
Muestra el contenido de un archivo
comprimido (.gz)
11

echo cadena
echo nos muestra en pantalla el texto
que le diga
grep 'cadena' archivo
Muestra las lneas del archivo que
contienen la cadena
file archivo
Muestra el tipo de un archivo
determinado
head archivo
Muestra las primeras lneas de un
archivo, 10 por defecto
tail archivo
Muestra las ltimas lneas de un archivo,
10 por defecto
tail -fn 200 archivo
Muestra las ltimas 200 lneas de un
archivo y sigue agregando mientras
crece

find directorio -name
nom_archivo -print
Busca todos los archivo con el nombre
especificado en un directorio
determinado

find /home/usuario -
name *.jpg -print
Busca todas las imgenes .jpg en
/home/usuario
whereis ejecutable
Busca binarios ejecutables (ejemplo:
whereis find)
type comando
Muestra la ubicacin del ejecutable
perteneciente al comando indicado
pwd Visualiza el directorio actual o de trabajo

history
Muestra el listado de comandos usados
por el usuario (~/.bash_history)
ps -aux
Lista de los programas que se estn
ejecutando actualmente con su PID
(Process IDentifier)

df Muestra el espacio libre en el disco duro

12

top
Muestra los procesos que ms CPU
consumen en tiempo real, as como la
memoria RAM y swap usada, entre otra
informacin

halt Apaga el equipo

reboot Reinicia el equipo

shutdown -h now Apaga el equipo

shutdown -r now Reinicia el equipo

passwd Cambia la contrasea del usuario

ps -ef l grep
nombre_proceso
Lista los procesos que se estn
ejecutando con que contengan la
cadena nombre_proceso
El comando ps -ef es redireccionado por medio de una pipe
(Alt Gr+ 1) y filtrado con grep por la palabra que le sigue a
grep

Comandos no tan usados pero muy tiles
Tabla de comandos
Comando Descripcin
Ejemplos y
comentarios
addgroup nombre_grupo Se utiliza para crear un grupo nuevo. addgroup Pepito
adduser nombre_usuario
[nombre_grupo]
Se utiliza para aadir un usuario. En ese momento, no solo se crear la
cuenta del usuario sino tambin su directorio de trabajo, un nuevo grupo de
trabajo que se llamar igual que el usuario y aadir una serie de ficheros de
configuracin al directorio de trabajo del nuevo usuario.
adduser Pepito
Invitados
history -c Es Utilizado para Borra el Historial de Comandos

alias
nombre_alias=comando
En ciertas ocasiones se suelen utilizar comandos que son difciles de
recordar o que son demasiado extensos, pero en UNIX existe la posibilidad
de dar un nombre alternativo a un comando con el fin de que cada vez que
se quiera ejecutar, slo se use el nombre alternativo.
alias instala=apt-get
install
apt-cache search texto a Muestra una lista de todos los paquetes y una breve descripcin relacionado apt-cache search
13

buscar con el texto que hemos buscado. Gnome
apt-get dist-upgrade
Funcin adicional de la opcin anterior que modifica las dependencias por la
de las nuevas versiones de los paquetes.

apt-get install
nombre_paquete
Instala paquetes. apt-get install Gnome
apt-get remove
nombre_paquete
Borra paquetes.
apt-get remove
Gnome Con la opcin
purge borramos
tambien la
configuracin de los
paquetes instalados.
apt-get update Actualiza la lista de paquetes disponibles para instalar.

apt-get upgrade Instala las nuevas versiones de los diferentes paquetes disponibles.

at [-lr] hora [fecha] Realiza una tarea programada una sola vez.

bash / sh / ksh / csh
Existen varias shells para Unix, Korn-Shell (ksh), Bourne-Shell (sh), C-Shell
(csh), bash.

bg PID Manda un proceso a segundo plano.

cal [[mes] ao]. Muestra el calendario.

cat
Muestra el contenido del archivo en pantalla en forma continua, el prompt
retornar una vez mostrado el contenido de todo el archivo. Permite
concatenar uno o ms archivos de texto. || Sintaxis: cat nom_archivo.

cd
Cambia de directorio. || Sintaxis: cd nom_directorio.

chattr
Cambiar atributos de un fichero. || Sintaxis: chattr atributos nom_archivo.

chgrp Cambia el grupo al que pertenece el archivo. || Sintaxis: chgrp nom_grupo
nom_archivo.
chmod
Utilizado para cambiar la protecin o permisos de accesos a los archivos.
r:lectura w:escritura x:ejecucin +: aade permisos -:quita permisos u:usuario
g:grupo del usuario o:otros || Sintaxis: chmod permisos nom_archivo

chown Cambia el propietario de un archivo. || Sintaxis: chown nom_propietario
nom_archivo.
14

chroot
Nos permite cambiar el directorio raiz. || Sintaxis: chroot nom_directorio_raiz.

clear
Limpia la pantalla, y coloca el prompt al principio de la misma. || Sintaxis:
clear.
cmp, diff
Permite la comparacin de dos archivos, lnea por lnea. Es utilizado para
compara archivos de datos. Sintaxis: diff nom_archivo1 nom_archivo2 / cmp
nom_archivo1 nom_archivo2.

cp
Copia archivos en el directorio indicado. || Sintaxis: cp nom_archivo
nom_directorio.
crontab Realizar una tarea programada de forma regular. || Sintaxis: minuto (0-59)
hora (0-23) dia_mes(1-31) mes(1-12) dia_semana(0-6) comando.
cut
Ttiene como uso principal mostrar una columna de una salida determinada.
La opcin -d va seguida del delimitador de los campos y la opcin -f va
seguida del nmero de campo a mostrar. El delimitador por defecto es el
tabulador, nosotros lo cambiamos con la opcin -d. Tiene algunas otras
opciones tiles. || Sintaxis: cut [opciones] nom_archivo.

date
Retorna el da, fecha, hora (con minutos y segundos) y ao. || Sintaxis: date.

dd
Copia de un archivo, convirtiendo y formateando acorde a las opciones. Muy
til para por ejemplo, "quemar" una imagen (.img) en un pendrive.
Sintaxis: dd
if=[a_copiar]
of=[destino] [opciones]
delgroup
Se utiliza para eliminar un grupo. || Sintaxis: delgroup nom_grupo.

deluser
Elimina una cuenta de usuario. La pega de este comando es que no elimina
automticamente el directorio de trabajo del usuario. || Sintaxis: deluser
nom_usuario.

df
Muestra los sistemas de ficheros montados. || Sintaxis:df

dmesg Muestra los mensajes del kernel durante el inicio del sistema. || Sintaxis:
dmesg.
dpkg -reconfigure
(paquetes) Volver a reconfigurar un paquete ya instalado. ||

du Sirve para ver lo que me ocupa cada directorio dentro del directorio en el que
me encuentro y el tamao total. || Sintaxis: du
echo
Muestra un mensaje por pantalla. || Sintaxis: echo Cadena.

eject Mediante la utilizacin de este comando se conseguir la expulsin de la
unidad de CD, siempre y cuando esta no est en uso. || Sintaxis: eject.
env
Para ver las variables globales. || Sintaxis: env.

exit Cierra las ventanas o las conexiones remotas establecidas o las conchas
abiertas. Antes de salir es recomendable eliminar todos los trabajos o
15

procesos de la estacin de trabajo. || Sintaxis: exit.
fg
Manda un proceso a primer plano. || Sintaxis: fg PID.

file
Determina el tipo del o los archivo(s) indicado(s). || Sintaxis: file nom_archivo.

find Busca los archivos que satisfacen la condicin en el directorio indicado. ||
Sintaxis: find nom_directorio o nom_archivo condicin.
finger Permite encontrar informacin acerca de un usuario. || Sintaxis: finger / finger
usuario.
free
Muestra informacin sobre el estado de la memoria del sistema, tanto la
swap como la memoria fsica.Tambien muestra el buffer utilizado por el
kernel. || Sintaxis: free.

fsck Para chequear si hay errores en nuestro disco duro. || Sintaxis: fsck t fs_typo
dispositivo.
ftp Protocolo de Transferencia de Archivos, permite transferir archivos de y para
computadores remotos. || Sintaxis: ftp maquina_remota. G
gksu nautilus acceso al navegador de archivos con privilegios de root (requiere
contrasea)
grep
Su funcionalidad es la de escribir en salida estndar aquellas lneas que
concuerden con un patrn. Busca patrones en archivos. || Sintaxis: grep [-
cilnv] expr nom_archivos.

gzip Comprime solo archivo utilizando la extensin .gz. || Sintaxis: gzip
nom_archivo. H
head
Muestra las primeras lineas de un fichero. || Sintaxis: head -count
nom_archivo. history Lista los ms recientes comandos que se han
introducido en la ventana. Es utilizado para repetir comandos ya tipeados,
con el comando !. || Sintaxis: history I

id
Numero id de un usuario. || Sintaxis: id

ifconfig
Obtener informacin de la configuracin de red. || Sintaxis: ifconfig.

insmod
Carga en memoria un mdulo. || Sintaxis: insmod J

job Lista los procesos que se estn ejecutando en segundo plano. || Sintaxis:
jobs K
kill
Permite interactuar con cualquier proceso mandando seales.Kill (pid)
termina un proceso y Kill -9 (pid) fuerza a terminar un proceso en caso de
que la anterior opcin falle. || Sintaxis: kill [opciones] PID. L

last Este comando permite ver las ltimas conexiones que han tenido lugar. ||
Sintaxis: last.
less Muestra el archivo de la misma forma que more, pero puedes regresar a la
pgina anterior presionando las teclas u o b. || Sintaxis: less nom_archivo
16

ln
Sirve para crear enlaces a archivos, es decir, crear un fichero que apunta a
otro. Puede ser simblico si usamos -s o enlace duro. || Sintaxis: ln [-s]
nom_archivo nom_acceso.

logout
Las sesiones terminan con el comando logout. || Sintaxis: logout.

lpr Imprime un archivo en la impresora predeterminada. || Sintaxis: lpr -[lista de
requerimientos]/ lpr -P nombre_archivo.
ls
Lista los archivos y directorios dentro del directorio de trabajo. || Sintaxis: ls.

lsattr
Ver atributos de un fichero. || Sintaxis: lsattr nom_archivo.

lsmod
Muestra los mdulos cargados en memoria. || Sintaxis: lsmod. M

mail Para enviar/recibir correo a/de otros usuarios de la red, o dentro de nuestro
ordenador. || Sintaxis: mail.
make
Es una herramienta que controla la creacin de ejecutables y otros archivos
de un programa a partir de los archivos fuente. || Sintaxis: make.
man Ofrece informacin acerca de los comandos o tpicos del sistema UNIX, as
como de los programas y libreras existentes. || Sintaxis: man comando.
mkdir
Crea un nuevo directorio. || Sintaxis: mkdir nom_directorio.

mv Este comando sirve para renombrar un conjunto. || Sintaxis: mmv
nom_archivos1 nom_archivos2.
more
Muestra el archivo en pantalla. Presionando enter, se visualiza linea por
linea. Presinando la barra espaciadora, pantalla por pantalla. Si desea salir,
presiona q. || Sintaxis: more nom_archivo.

mount
En Linux no existen las unidades A: ni C: sino que todos los dispositivos
cuelgan del directorio raz /. Para acceder a un disco es necesario primero
montarlo, esto es asignarle un lugar dentro del rbol de directorios del
sistema. || Sintaxis: mount -t sistema_de_archivo dispositivo nom_directorio.

mv
Mueve archivos o subdirectorios de un directorio a otro, o cambiar el nombre
del archivo o directorio. || Sintaxis: mv nom_archivo1nom_archivoN
nom_directorio. N

netstat Muestra las conexiones y puertos abiertos por los que se establecen las
comunicaciones. || Sintaxis: netstat.
nice
Permite cambiar la prioridad de un proceso en nuestro sistema. || Sintaxis:
nice -n prioridad PID. O Si tienes alguna sugerencia con sta letra,
comntalo. P

passwd Se utiliza para establecer la contrasea a un usuario. Sintaxis: passwd
nom_usuario.
ping
El comando ping se utiliza generalmente para testear aspectos de la red,
como comprobar que un sistema est encendido y conectado; esto se
consigue enviando a dicha mquina paquetes ICMP. El ping es til para
verificar instalaciones TCP/IP. Este programa nos indica el tiempo exacto
que tardan los paquetes de datos en ir y volver a travs de la red desde

17

nuestro PC a un determinado servidor remoto. Sintaxis: ping (maquina).
poweroff
Apagar el ordenador. Sintaxis: poweroff.

ps
Muestra informacin acerca de los procesos activos. Sin opciones, muestra
el nmero del proceso, terminal, tiempo acumulado de ejecucin y el nombre
del comando. Sintaxis: ps.

pstree
Muestra un rbol de procesos. Sintaxis: pstree.

pwd Muestra el directorio actual de trabajo. Sintaxis: pwd. Q Si tienes alguna
sugerencia con sta letra, comntalo. R
reset
Si observamos que escribimos en pantalla y no aparece el texto pero al
pulsar enter realmente se est escribiendo, o que los colores o los textos de
la consola se corrompen, puede ser que alguna aplicacin en modo texto
haya finalizado bruscamente no restaurando los valores estndar de la
consola al salir. Con esto forzamos unos valores por defecto, regenerando la
pantalla. Sintaxis: reset.

rlogin
Conectan un host local con un host remoto. Sintaxis: rlogin maquina_remota.

rm
Remueve o elimina un archivo. Sintaxis: rm nom_archivo.

rmdir Elimina el directorio indicado, el cual debe estar vaco. Sintaxis: rmdir
nom_directorio.
rmmod Descarga de memoria un mdulo, pero slo si no est siendo usado.
Sintaxis: rmmod.
route El comando route se utiliza para visualizar y modificar la tabla de
enrutamiento. Sintaxis: route (muestra informacin del comando route). S
scp
Sirve para hacer una copia segura entre dos ordenadores. La informacin
viaja encriptada. Sintaxis: scp usuario@servidor:directorio_servidor
directorio_local.

set
Para ver las variables de entorno. Sintaxis: set.

sftp
Protocolo de Transferencia de Archivos, permite transferir archivos de y para
computadores remotos. La informacin viaja encriptada. Sintaxis: sftp
maquina_remota.

sort Muestra el contenido de un fichero, pero mostrando sus lneas en orden
alfabtico. Sintaxis: Sort [opciones] nom_archivo.
ssh (Secure Shell Client)
Es un programa para conectarse en una mquina remota y ejecutar
programas en ella. Utilizado para reemplazar el rlogin y rsh, adems provee
mayor seguridad en la comunicacin entre dos hosts. El ssh se conecta al
host indicado, donde el usuario de ingresar su identificacin (login y
password) en la mquina remota, la cual realiza una autentificacin del
usuario. Sintaxis: ssh maquina_remota.

startx
Inicia el entorno grfico(servidor X). Sintaxis: startx.

18

su o sudo Con este comando accedemos al sistema como root. En Ubuntu se puede
utilizar gksudo mientras en Kubuntu: kdesudo. Sintaxis: su. T
tail
Este comando es utilizado para examinar las ltimas lneas de un fichero.
Sintaxis: tail -count nom_archivo.
tar Comprime archivos y directorios utilizando la extensin .tar. Sintaxis: tar -
[arg] nom_archivo.tar nom_archivo.
telnet Conecta el host local con un host remoto, usando la interfaz TELNET.
Sintaxis: telnet maquina_remota
top
Muestra los procesos que se ejecutan en ese momento, sabiendo los
recursos que se estn consumiendo (Memoria,CPU,).Es una mezcla del
comando uptime,free y ps. Sintaxis: top.

touch
Crea un archivo vacio. Sintaxis: touch nom_archivo.

traceroute Permite determinar la ruta tomada por un paquete para alcanzar su destino
en Internet. Sintaxis: traceroute [opciones] host [tamao del paquete]. U
umask
Establece la mscara de permisos. Los permisos con los que se crean los
directorios y los archivos por defecto. Sintaxis: umask a-rwx,u+rw,g+r.
umount Establece la mscara de permisos. Los permisos con los que se crean los
directorios y los archivos por defecto. Sintaxis: umask a-rwx,u+rw,g+r.
unalias
Borra un alias. Sintaxis: unalias nom_alias.

uniq
Este comando lee un archivo de entrada y compara las lneas adyacentes
escribiendo solo una copia de las lneas a la salida. La segunda y
subsecuentes copias de las lneas de entrada adyacentes repetidas no sern
escritas. Las lneas repetidas no se detectarn a menos que sean
adyacentes. Si no se especifica algn archivo de entrada se asume la
entrada estndar. Sintaxis: uniq [opciones] nom_archivo_entrada
nom_archivo_salida.

uptime
Nos indica el tiempo que ha estado corriendo la mquina. Sintaxis: uptime. V

vi Permite editar un archivo en el directorio actual de trabajo. Es uno de los
editores de texto ms usado en UNIX. Sintaxis: vi nom_archivo.
view Es similar al vi, solo que no permite guardar modificaciones en el archivo, es
para leer el contenido del archivo. Sintaxis: view nom_archivo. W
wc Cuenta los carteres, palabras y lneas del archivo de texto. Sintaxis: wc
nom_archivo.
whereis Devuelve la ubicacin del archivo especificado, si existe. Sintaxis: whereis
nomb_archivo.
who, w
Lista quienes estn conectados al servidor, con nombre de usuario, tiempo
de conexin y el computador remoto desde donde se conecta. Sintaxis: who /
w.

whoami
Escribe su nombre de usuario en pantalla. Sintaxis: whoami. X

19

xmessage Enviar un mensaje al display de otro usuario o al nuestro propio. Sintaxis:
xmessage (mensaje) / export DISPLAY=157.92.49.211:0 xmessage Hola!!. Y
yes
Escribe y continuamente. Sintaxis: yes. Z Si tienes alguna sugerencia con
sta letra, comntalo. Varios
& Aadiendo un & al final del comando haremos que dicho comando se ejecute
en segundo plano. Sintaxis: nom_comando&.
! Repite el ltimo comando colocando la letra con la que comienza el comando
o su nmero de history. Sintaxis: !.
Modelo TCP/IP
El modelo TCP/IP es un modelo de descripcin de protocolos de red creado en la dcada de 1970 por DARPA, una agencia del
Departamento de Defensa de los Estados Unidos. Evolucion de ARPANET, el cual fue la primera red de rea amplia y predecesora de
Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guas generales de diseo e implementacin de protocolos de red especficos para permitir
que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos
deberan ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes
tipos de servicios de comunicacin entre computadoras.
TCP/IP tiene cuatro capas de abstraccin segn se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el
Modelo OSI de siete capas.
EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta ms sencillo agrupar
funciones relacionadas e implementar el software de comunicaciones modular.
Las capas estn jerarquizadas. Cada capa se construye sobre su predecesora. El nmero de capas y, en cada una de ellas, sus
servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misin de cada capa es proveer servicios a
las capas superiores hacindoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe
ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien
devuelve resultados.
Capa 4 o capa de aplicacin: Aplicacin, asimilable a las capas 5 (sesin), 6 (presentacin) y 7 (aplicacin) del modelo
OSI.la capa de aplicacin deba incluir los detalles de las capas de sesin y presentacin OSI. Crearon una capa de
aplicacin que maneja aspectos de representacin, codificacin y control de dilogo.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (fsica) y 2 (enlace de datos) del modelo OSI.


Transmission Control Protocol
Transmission Control Protocol (en espaol Protocolo de Control de Transmisin) o TCP, es uno de los protocolos fundamentales en
Internet. Fue creado entre los aos 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a
travs de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos sern entregados en su destino sin errores y
20

en el mismo orden en que se transmitieron. Tambin proporciona un mecanismo para distinguir distintas aplicaciones dentro de una
misma mquina, a travs del concepto de puerto.
TCP da soporte a muchas de las aplicaciones ms populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
Informacin Tcnica
TCP es un protocolo de comunicacin orientado a conexin y fiable del nivel de transporte, actualmente documentado por IETF en el
RFC 793. Es un protocolo de capa 4 segn el modelo OSI.
Funciones de TCP
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicacin. Habitualmente, las
aplicaciones necesitan que la comunicacin sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin
confirmacin), TCP aade las funciones necesarias para prestar un servicio que permita que la comunicacin entre dos sistemas se
efecte libre de errores, sin prdidas y con seguridad.
Los servicios provistos por TCP corren en el anfitrin (host) de cualquiera de los extremos de una conexin, no en la red. Por lo tanto,
TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a travs de una serie de
conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales.
Orientado a la conexin: dos computadoras establecen una conexin para intercambiar datos. Los sistemas de los extremos
se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestin de la red.
Operacin Full-Dplex: una conexin TCP es un par de circuitos virtuales, cada uno en una direccin. Slo los dos sistemas
finales sincronizados pueden usar la conexin.
Error Checking: una tcnica de checksum es usada para verificar que los paquetes no estn corruptos.
Acknowledgements: sobre recibo de uno o ms paquetes, el receptor regresa un acknowledgement (reconocimiento) al
transmisor indicando que recibi los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes
o terminar la conexin si el transmisor cree que el receptor no est ms en la conexin.
Control de flujo: si el transmisor est desbordando el buffer del receptor por transmitir demasiado rpido, el receptor
descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o
dejar de transmitir.
Servicio de recuperacin de Paquetes: el receptor puede pedir la retransmisin de un paquete. Si el paquete no es
notificado como recibido (ACK), el transmisor enva de nuevo el paquete.
Los servicios confiables de entrega de datos son crticos para aplicaciones tales como transferencias de archivos (FTP por ejemplo),
servicios de bases de datos, proceso de transacciones y otras aplicaciones de misin crtica en las cuales la entrega de cada paquete
debe ser garantizada.
Formato de los Segmentos TCP
En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo TCP se llaman "segmentos". El
formato de los segmentos TCP se muestra en el siguiente esquema:
+ Bits 0 - 3 4 - 7 8 - 15 16 - 31
0 Puerto Origen Puerto Destino
32 Nmero de Secuencia
64 Nmero de Acuse de Recibo (ACK)
21

96
longitud
cabecera
TCP
Reservado Flags Ventana
128 Suma de Verificacin (Checksum) Puntero Urgente
160 Opciones + Relleno (opcional)
224

Datos

Las aplicaciones envan flujos de bytes a la capa TCP para ser enviados a la red. TCP divide el flujo de bytes llegado de la aplicacin en
segmentos de tamao apropiado (normalmente esta limitacin viene impuesta por la unidad mxima de transferencia (MTU) del nivel de
enlace de datos de la red a la que la entidad est asociada) y le aade sus cabeceras. Entonces, TCP pasa el segmento resultante a la
capa IP, donde a travs de la red, llega a la capa TCP de la entidad destino. TCP comprueba que ningn segmento se ha perdido
dando a cada uno un nmero de secuencia, que es tambin usado para asegurarse de que los paquetes han llegado a la entidad
destino en el orden correcto. TCP devuelve un asentimiento por bytes que han sido recibidos correctamente; un temporizador en la
entidad origen del envo causar un timeout si el asentimiento no es recibido en un tiempo razonable, y el (presuntamente
desaparecido) paquete ser entonces retransmitido. TCP revisa que no haya bytes daados durante el envo usando un checksum; es
calculado por el emisor en cada paquete antes de ser enviado, y comprobado por el receptor.
Puerto de origen (16 bits): Identifica el puerto a travs del que se enva.
Puerto destino (16 bits): Identifica el puerto del receptor.
Nmero de secuencia (32 bits): Sirve para comprobar que ningn segmento se ha perdido, y que llegan en el orden correcto.
Su significado vara dependiendo del valor de SYN:
Si el flag SYN est activo (1), entonces este campo indica el nmero inicial de secuencia (con lo cual el nmero de
secuencia del primer byte de datos ser este nmero de secuencia ms uno).
Si el flag SYN no est activo (0), entonces este campo indica el nmero de secuencia del primer byte de datos.
Nmero de acuse de recibo (ACK) (32 bits): Si el flag ACK est puesto a activo, entonces en este campo contiene el nmero
de secuencia del siguiente paquete que el receptor espera recibir.
Longitud de la cabecera TCP (4 bits): Especifica el tamao de la cabecera TCP en palabras de 32-bits. El tamao mnimo es
de 5 palabras, y el mximo es de 15 palabras (lo cual equivale a un tamao mnimo de 20 bytes y a un mximo de 60 bytes).
En ingls el campo se denomina Data offset, que literalmente sera algo as como desplazamiento hasta los datos, ya que
indica cuntos bytes hay entre el inicio del paquete TCP y el inicio de los datos.
Reservado (4 bits): Bits reservados para uso futuro, deberan ser puestos a cero.
Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica activa con un 1 o inactiva con un 0.
CWR o Congestion Window Reduced (1 bit): Este flag se activa (se pone a 1) por parte del emisor para indicar
que ha recibido un paquete TCP con el flag ECE activado. El flag ECE es una extensin del protocolo que fue
aadida a la cabecera en el RFC 3168. Se utiliza para el control de la congestin en la red.
ECE o ECN-Echo (1 bit): Indica que el receptor puede realizar notificaciones ECN. La activacin de este flag se
realiza durante la negociacin en tres pasos para el establecimiento de la conexin. Este flag tambin fue aadido a
la cabecera en el RFC 3168.
URG o urgent (1 bit, ver URG): Si est activo significa que el campo Urgente es significativo, si no, el valor de
este campo es ignorado.
ACK o acknowledge (1 bit, ver ACK): Si est activo entonces el campo con el nmero de acuse de recibo es vlido
(si no, es ignorado).
PSH o push (1 bit, ver PSH): Activa/desactiva la funcin que hace que los datos de ese segmento y los datos que
hayan sido almacenados anteriormente en el buffer del receptor deben ser transferidos a la aplicacin receptora lo
antes posible.
RST o reset (1 bit, ver Flag RST): Si llega a 1, termina la conexin sin esperar respuesta.
SYN o synchronize (1 bit, ver SYN): Activa/desactiva la sincronizacin de los nmeros de secuencia.
22

FIN (1 bit, ver FIN): Si se activa es porque no hay ms datos a enviar por parte del emisor, esto es, el paquete que
lo lleva activo es el ltimo de una conexin.
Ventana (16 bits): Es el tamao de la ventana de recepcin, que especifica el nmero de bytes que el receptor est
actualmente esperando recibir.
Suma de verificacin (checksum) (16 bits): Es una suma de verificacin utilizada para comprobar si hay errores tanto en la
cabecera como en los datos.
Puntero urgente (16 bits): Si el flag URG est activado, entonces este campo indica el desplazamiento respecto al nmero de
secuencia que indica el ltimo byte de datos marcados como urgentes.
Opciones (nmero de bits variable): La longitud total del campo de opciones ha de ser mltiplo de una palabra de 32 bits (si
es menor, se ha de rellenar al mltiplo ms cercano), y el campo que indica la longitud de la cabecera ha de estar ajustado de
forma adecuada.
Datos (nmero de bits variable): No forma parte de la cabecera, es la carga (payload), la parte con los datos del paquete TCP.
Pueden ser datos de cualquier protocolo de nivel superior en el nivel de aplicacin; los protocolos ms comunes para los que
se usan los datos de un paquete TCP son HTTP, telnet, SSH, FTP, etc.
Funcionamiento del protocolo en detalle
Las conexiones TCP se componen de tres etapas: establecimiento de conexin, transferencia de datos y fin de la conexin. Para
establecer la conexin se usa el procedimiento llamado negociacin en tres pasos (3-way handshake). Una negociacin en cuatro
pasos (4-way handshake) es usada para la desconexin. Durante el establecimiento de la conexin, algunos parmetros como el
nmero de secuencia son configurados para asegurar la entrega ordenada de los datos y la robustez de la comunicacin.
Establecimiento de la conexin (negociacin en tres pasos)
Negociacin en tres pasos o Three-way handshake
Aunque es posible que un par de entidades finales comiencen
una conexin entre ellas simultneamente, normalmente una
de ellas abre un socket en un determinado puerto TCP y se
queda a la escucha de nuevas conexiones. Es comn
referirse a esto como apertura pasiva, y determina el lado
servidor de una conexin. El lado cliente de una conexin
realiza una apertura activa de un puerto enviando un paquete
SYN inicial al servidor como parte de la negociacin en tres
pasos. En el lado del servidor se comprueba si el puerto est
abierto, es decir, si existe algn proceso escuchando en ese
puerto. En caso de no estarlo, se enva al cliente un paquete
de respuesta con el bit RST activado, lo que significa el
rechazo del intento de conexin. En caso de que s se
encuentre abierto el puerto, el lado servidor respondera a la
peticin SYN vlida con un paquete SYN/ACK. Finalmente, el
cliente debera responderle al servidor con un ACK,
completando as la negociacin en tres pasos (SYN,
SYN/ACK y ACK) y la fase de establecimiento de conexin.
Es interesante notar que existe un nmero de secuencia
generado por cada lado, ayudando de este modo a que no se
puedan establecer conexiones falseadas (spoofing).

Transferencia de datos
Durante la etapa de transferencia de datos, una serie de mecanismos claves determinan la fiabilidad y robustez del protocolo. Entre
ellos estn incluidos el uso del nmero de secuencia para ordenar los segmentos TCP recibidos y detectar paquetes duplicados,
checksums para detectar errores, y asentimientos y temporizadores para detectar prdidas y retrasos.
Durante el establecimiento de conexin TCP, los nmeros iniciales de secuencia son intercambiados entre las dos entidades TCP.
Estos nmeros de secuencia son usados para identificar los datos dentro del flujo de bytes, y poder identificar (y contar) los bytes de los
datos de la aplicacin. Siempre hay un par de nmeros de secuencia incluidos en todo segmento TCP, referidos al nmero de
secuencia y al nmero de asentimiento. Un emisor TCP se refiere a su propio nmero de secuencia cuando habla de nmero de
secuencia, mientras que con el nmero de asentimiento se refiere al nmero de secuencia del receptor. Para mantener la fiabil idad, un
receptor asiente los segmentos TCP indicando que ha recibido una parte del flujo continuo de bytes. Una mejora de TCP, llamada
23

asentimiento selectivo (SACK, Selective Acknowledgement) permite a un receptor TCP asentir los datos que se han recibido de tal
forma que el remitente solo retransmita los segmentos de datos que faltan.
A travs del uso de nmeros de secuencia y asentimiento, TCP puede pasar los segmentos recibidos en el orden correcto dentro del
flujo de bytes a la aplicacin receptora. Los nmeros de secuencia son de 32 bits (sin signo), que vuelve a cero tras el siguiente byte
despus del 2
32
-1. Una de las claves para mantener la robustez y la seguridad de las conexiones TCP es la seleccin del nmero inicial
de secuencia (ISN, Initial Sequence Number).
Un checksum de 16 bits, consistente en el complemento a uno de la suma en complemento a uno del contenido de la cabecera y datos
del segmento TCP, es calculado por el emisor, e incluido en la transmisin del segmento. Se usa la suma en complemento a uno
porque el acarreo final de ese mtodo puede ser calculado en cualquier mltiplo de su tamao (16-bit, 32-bit, 64-bit...) y el resultado,
una vez plegado, ser el mismo. El receptor TCP recalcula el checksum sobre las cabeceras y datos recibidos. El complemento es
usado para que el receptor no tenga que poner a cero el campo del checksum de la cabecera antes de hacer los clculos, salvando en
algn lugar el valor del checksum recibido; en vez de eso, el receptor simplemente calcula la suma en complemento a uno con el
checksum incluido, y el resultado debe ser igual a 0. Si es as, se asume que el segmento ha llegado intacto y sin errores.
Hay que fijarse en que el checksum de TCP tambin cubre los 96 bit de la cabecera que contiene la direccin origen, la direccin
destino, el protocolo y el tamao TCP. Esto proporciona proteccin contra paquetes mal dirigidos por errores en las direcciones.
El checksum de TCP es una comprobacin bastante dbil. En niveles de enlace con una alta probabilidad de error de bit quiz requiera
una capacidad adicional de correccin/deteccin de errores de enlace. Si TCP fuese rediseado hoy, muy probablemente tendra un
cdigo de redundancia cclica (CRC) para control de errores en vez del actual checksum. La debilidad del checksum est parcialmente
compensada por el extendido uso de un CRC en el nivel de enlace, bajo TCP e IP, como el usado en el PPP o en Ethernet. Sin
embargo, esto no significa que el checksum de 16 bits es redundante: sorprendentemente, inspecciones sobre el trfico de Internet han
mostrado que son comunes los errores de software y hardware
[cita requerida]
que introducen errores en los paquetes protegidos con un
CRC, y que el checksum de 16 bits de TCP detecta la mayora de estos errores simples.
Los asentimientos (ACKs o Acknowledgments) de los datos enviados o la falta de ellos, son usados por los emisores para interpretar las
condiciones de la red entre el emisor y receptor TCP. Unido a los temporizadores, los emisores y receptores TCP pueden alterar el
comportamiento del movimiento de datos. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar la congestin
de la red (la idea es enviar tan rpido como el receptor pueda recibir). Estos mecanismos incluyen el uso de ventana deslizante, que
controla que el transmisor mande informacin dentro de los lmites del buffer del receptor, y algoritmos de control de flujo, tales como el
algoritmo de Evitacin de la Congestin (congestion avoidance), el de comienzo lento (Slow-start), el de retransmisin rpida, el de
recuperacin rpida (Fast Recovery), y otros.
Tamao de ventana TCP
El tamao de la ventana de recepcin TCP es la cantidad de datos recibidos (en bytes) que pueden ser metidos en el buffer de
recepcin durante la conexin. La entidad emisora puede enviar una cantidad determinada de datos pero antes debe esperar un
asentimiento con la actualizacin del tamao de ventana por parte del receptor.
Un ejemplo sera el siguiente: un receptor comienza con un tamao de ventana x y recibe y bytes, entonces su tamao de ventana ser
(x - y) y el transmisor slo podr mandar paquetes con un tamao mximo de datos de (x - y) bytes. Los siguientes paquetes recibidos
seguirn restando tamao a la ventana de recepcin. Esta situacin seguir as hasta que la aplicacin receptora recoja los datos del
buffer de recepcin. Yes
Escalado de ventana
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamao de ventana mayor. El campo TCP de tamao
de ventana controla el movimiento de datos y est limitado a 16 bits, es decir, a un tamao de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una
opcin usada para incrementar el mximo tamao de ventana desde 65.535 bytes, a 1 Gigabyte.
La opcin de escala de ventana TCP es usada solo durante la negociacin en tres pasos que constituye el comienzo de la conexin. El
valor de la escala representa el nmero de bits desplazados a la izquierda de los 16 bits que forman el campo del tamao de ventana.
El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay que recordar que un nmero binario desplazado un bi t a la
izquierda es como multiplicarlo en base decimal por 2.

Fin de la conexin
Cierre de una conexin segn el estndar.
24

La fase de finalizacin de la conexin usa una negociacin en cuatro pasos (four-way
handshake), terminando la conexin desde cada lado independientemente. Cuando uno de
los dos extremos de la conexin desea parar su "mitad" de conexin transmite un paquete
FIN, que el otro interlocutor asentir con un ACK. Por tanto, una desconexin tpica requiere
un par de segmentos FIN y ACK desde cada lado de la conexin.
Una conexin puede estar "medio abierta" en el caso de que uno de los lados la finalice pero
el otro no. El lado que ha dado por finalizada la conexin no puede enviar ms datos pero la
otra parte si podr.

Puertos TCP
TCP usa el concepto de nmero de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexin TCP tiene
asociado un nmero de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicacin emisora o
receptora. Los puertos son clasificados en tres categoras: bien conocidos, registrados y dinmicos/privados. Los puertos bien
conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el
sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a
la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los puertos registrados son
normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores, pero tambin pueden
representar servicios que hayan sido registrados por un tercero (rango de puertos registrados: 1024 al 49151). Los puertos
dinmicos/privados tambin pueden ser usados por las aplicaciones de usuario, pero este caso es menos comn. Los puertos
dinmicos/privados no tienen significado fuera de la conexin TCP en la que fueron usados (rango de puertos dinmicos/privados:
49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 nmeros, del 0 al 65535)
Desarrollo de TCP
TCP es un protocolo muy desarrollado y complejo. Sin embargo, mientras mejoras significativas han sido propuestas y llevadas a cabo
a lo largo de los aos, ha conservado las operaciones ms bsicas sin cambios desde el RFC 793, publicado en 1981. El documento
RFC 1122 (Host Requirements for Internet Hosts), especifica el nmero de requisitos de una implementacin del protocolo TCP. El RFC
2581 (Control de Congestin TCP) es uno de los ms importantes documentos relativos a TCP de los ltimos aos, describe nuevos
algoritmos para evitar la congestin excesiva. En 2001, el RFC 3168 fue escrito para describir la Notificacin de Congestin Explcita
(ECN), una forma de eludir la congestin con mecanismos de sealizacin. En los comienzos del siglo XXI, TCP es usado en el 95% de
todos los paquetes que circulan por Internet. Entre las aplicaciones ms comunes que usan TCP estn HTTP/HTTPS (World Wide
Web), SMTP/POP3/IMAP (correo electrnico) y FTP (transferencia de ficheros). Su amplia extensin ha sido la prueba para los
desarrolladores originales de que su creacin estaba excepcionalmente bien hecha.
Recientemente, un nuevo algoritmo de control de congestin fue desarrollado y nombrado como FAST TCP (Fast Active queue
management Scalable Transmission Control Protocol) por los cientficos de Caltech (California Institute of Technology). Es similar a TCP
Vegas en cuanto a que ambos detectan la congestin a partir de los retrasos en las colas que sufren los paquetes al ser enviados a su
destino. Todava hay un debate abierto sobre si ste es un sntoma apropiado para el control de la congestin.
User Datagram Protocol
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envo de
datagramas a travs de la red sin que se haya establecido previamente una conexin, ya que el propio datagrama incorpora suficiente
informacin de direccionamiento en su cabecera. Tampoco tiene confirmacin ni control de flujo, por lo que los paquetes pueden
adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmacin de entrega o recepcin. Su uso
principal es para protocolos como DHCP, BOOTP, DNS y dems protocolos en los que el intercambio de paquetes de la
conexin/desconexin son mayores, o no son rentables con respecto a la informacin transmitida, as como para la transmisin de
audio y vdeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos
casos.

Descripcin tcnica
User Datagram Protocol (UDP) es un protocolo mnimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la
IETF.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicacin. UDP no
otorga garantas para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la
25

red. UDP slo aade multiplexado de aplicacin y suma de verificacin de la cabecera y la carga til. Cualquier tipo de garantas para la
transmisin de la informacin deben ser implementadas en capas superiores
+ Bits 0 - 15 16 - 31
0 Puerto origen Puerto destino
32 Longitud del Mensaje Suma de verificacin
64

Datos

La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos fuente y
destino son campos de 16 bits que identifican el proceso de origen y recepcin. Ya que UDP carece de un servidor de estado y el origen
UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los
campos del puerto destino le sigue un campo obligatorio que indica el tamao en bytes del datagrama UDP incluidos los datos. El valor
mnimo es de 8 bytes. El campo de la cabecera restante es una suma de comprobacin de 16 bits que abarca la cabecera, los dat os y
una pseudo-cabecera con las IP origen y destino, el protocolo, la longitud del datagrama y 0's hasta completar un mltiplo de 16. Pero
no los datos. El checksum tambin es opcional, aunque generalmente se utiliza en la prctica.
El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vdeo y resulta ms importante transmitir con velocidad que
garantizar el hecho de que lleguen absolutamente todos los bytes.
Puertos
UDP utiliza puertos para permitir la comunicacin entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por l o que el
rango de valores vlidos va de 0 a 65.535. El puerto 0 est reservado, pero es un valor permitido como puerto origen si el proceso
emisor no espera recibir mensajes como respuesta.
Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere
acceso como sper usuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos efmeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse
con los servidores.
Cdigo de ejemplo (Python)
El siguiente ejemplo muestra cmo usar el protocolo UDP para una comunicacin cliente/servidor:

Servidor:
Import socket

PUERTO = 10000
BUFLEN = 512

Server = socket.socket(socket.AF_INET, socket.SOCK_DGRAM, socket.IPPROTO_UDP)
Server. Bind (('', PUERTO))

While True:
(message, address) = server.recvfrom(BUFLEN)
Print 'Recibiendo paquete desde %s:%d' % (address[0], address[1])
print 'Dato: %s' % message
Cliente (Cambia "127.0.0.1" por la direccin IP del servidor):
Import socket

IP_SERVIDOR = '127.0.0.1'
PUERTO_SERVIDOR = 10000

26

Client = socket.socket(socket.AF_INET, socket.SOCK_DGRAM, socket.IPPROTO_UDP)

For i in range (3):
Print 'Enviando paquete %d' % i
message = 'Este es el paquete %d' % i
client.sendto(message, (IP_SERVIDOR, PUERTO_SERVIDOR))

client.close ()

Cdigo de ejemplo (C++)
El siguiente ejemplo muestra cmo usar el protocolo UDP para una comunicacin cliente/servidor:

Servidor:
#include <winsock.h>
#pragma comment(lib,"ws2_32.lib")

const int BufLen = 1024;

int main()
{
WSADATA wsaData;
SOCKET RecvSocket;
sockaddr_in RecvAddr;
int Puerto = 2345;
char RecvBuf[BufLen];
sockaddr_in SenderAddr;
int SenderAddrSize = sizeof(SenderAddr);
WSAStartup(MAKEWORD(2,2), &wsaData);
RecvSocket = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);
RecvAddr.sin_family = AF_INET;
RecvAddr.sin_port = htons(Puerto);
RecvAddr.sin_addr.s_addr = INADDR_ANY;
bind(RecvSocket, (SOCKADDR *) &RecvAddr, sizeof(RecvAddr));
recvfrom(RecvSocket,RecvBuf, BufLen,0,(SOCKADDR *)&SenderAddr,&SenderAddrSize);
printf("%s\n",RecvBuf);
closesocket(RecvSocket);
WSACleanup();
}
Cliente (Cambia "127.0.0.1" por la direccin IP del servidor):
#include <winsock.h>
#pragma comment(lib,"ws2_32.lib")

int main()
{
WSADATA wsaData;
SOCKET SendSocket;
sockaddr_in RecvAddr;
int Puerto = 2345;
char ip[] = "127.0.0.1";
char SendBuf[] = "Hola!!!!";
WSAStartup(MAKEWORD(2,2), &wsaData);
SendSocket = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);
RecvAddr.sin_family = AF_INET;
RecvAddr.sin_port = htons(Puerto);
RecvAddr.sin_addr.s_addr = inet_addr(ip);
sendto(SendSocket,SendBuf,strlen(SendBuf)+1,0,(SOCKADDR *) &RecvAddr,sizeof(RecvAddr));
WSACleanup();
}


27

Comparativa entre UDP y TCP (Transmission Control Protocol)
UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas aade la informacin necesaria para la
comunicacin extremo a extremo al paquete que enva al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP
(comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisin de audio
y vdeo a travs de una red. No introduce retardos para establecer una conexin, no mantiene estado de conexin alguno y no realiza
seguimiento de estos parmetros. As, un servidor dedicado a una aplicacin particular puede soportar ms clientes activos cuando la
aplicacin corre sobre UDP en lugar de sobre TCP.
TCP: es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Est pensado para poder enviar grandes
cantidades de informacin de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexin
(retransmisiones, prdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo.
Pero la complejidad de la gestin de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene
que aadir bastante informacin a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamao mximo, cuanta
ms informacin aada el protocolo para su gestin, menos informacin que proviene de la aplicacin podr contener ese paquete (el
segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo aade 8 bytes). Por eso, cuando es ms
importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepcin en destino de la informacin para
transmitir.
Transmisin de vdeo y voz
UDP es generalmente el protocolo usado en la transmisin de vdeo y voz a travs de una red. Esto es porque no hay tiempo para
enviar de nuevo paquetes perdidos cuando se est escuchando a alguien o viendo un vdeo en tiempo real.
Ya que tanto TCP como UDP circulan por la misma red, en muchos casos ocurre que el aumento del trfico UDP daa el correcto
funcionamiento de las aplicaciones TCP. Por defecto, TCP pasa a un segundo lugar para dejar a los datos en tiempo real usar la mayor
parte del ancho de banda. El problema es que ambos son importantes para la mayor parte de las aplicaciones, por lo que encontrar el
equilibrio entre ambos es crucial.
Ancho de banda
En conexiones a Internet el ancho de banda es la cantidad de informacin o de datos que se puede enviar a travs de una conexin de
red en un perodo de tiempo dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o
megabits por segundo (Mbps).
1

Para seales analgicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor
parte de la potencia de la seal. Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier. Tambin son
llamadas frecuencias efectivas las pertenecientes a este rango.


Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.
As, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacin al pasar a travs de filtro se mantiene
igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La frecuencia es la magnitud fsica que mide las veces por unidad de tiempo en que se repite un ciclo de una seal peridica. Una seal
peridica de una sola frecuencia tiene un ancho de banda mnimo. En general, si la seal peridica tiene componentes en varias
frecuencias, su ancho de banda es mayor, y su variacin temporal depende de sus componentes frecuenciales.
28

Normalmente las seales generadas en los sistemas electrnicos, ya sean datos informticos, voz, seales de televisin, etc. son
seales que varan en el tiempo y no son peridicas, pero se pueden caracterizar como la suma de muchas seales peridicas de
diferentes frecuencias.
Uso comn
Es comn denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. Por ejemplo, una
lnea ADSL de 256 kbps puede, tericamente, enviar 256000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia
mxima permitida por el sistema, que depende del ancho de banda analgico, de la potencia de la seal, de la potencia de ruido y de la
codificacin de canal.


Un grfico de la magnitud de ganancia de banda de un filtro, ilustrando el concepto de un ancho de banda de -3 dB a una ganancia de
0,707. Los ejes de frecuencia en el diagrama pueden ser a escala linear o logartmica.
Un ejemplo de banda estrecha es la realizada a travs de una conexin telefnica, y un ejemplo de banda ancha es la que se realiza
por medio de una conexin DSL, microondas, cable mdem o T1. Cada tipo de conexin tiene su propio ancho de banda analgico y su
tasa de transferencia mxima. El ancho de banda y la saturacin redil son dos factores que influyen directamente sobre la calidad de los
enlaces.
El rango de frecuencia que deja a un canal pasar satisfactoriamente se expresa en Hz.
Bw=f=fcs (frecuencia de corte superior) fci (frecuencia de corte inferior)
Tambin suele usarse el trmino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos
por ese bus (vase Front-side bus), suele expresarse en bytes por segundo (B/s), Megabytes por segundo (MB/s) o Gigabytes por
segundo (GB/s).
Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el nmero de bytes que se transfieren en cada ciclo.
Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendr un ancho de banda de 2,1 GB/s.
Algunas veces se transmite ms de un bit en cada ciclo de reloj, en este caso se multiplicar el nmero de bits por la cantidad de
transferencias que se realizan en cada ciclo (MT/s).
Comnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas, es confundido al ser utilizado en
lneas de transmisin digitales, donde es utilizado para indicar rgimen binario o caudal que es capaz de soportar la lnea.


Banda ancha
Se conoce como banda ancha en telecomunicaciones a la transmisin de datos en la cual se envan simultneamente varias piezas de
informacin, con el objeto de incrementar la velocidad de transmisin efectiva. En ingeniera de redes este trmino se utiliza tambin
para los mtodos en donde dos o ms seales comparten un medio de transmisin.
29

Algunas de las variantes de los servicios de lnea de abonado digital (del ingls Digital Subscriber Line, DSL) son de banda ancha en el
sentido de que la informacin se enva sobre un canal y la voz por otro canal, como el canal ATC, pero compartiendo el mismo par de
cables. Los mdems analgicos que operan con velocidades mayores a 600 bps tambin son tcnicamente banda ancha, pues
obtienen velocidades de transmisin efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600
baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este mtodo de transmisin contrasta con la
transmisin en banda base, en donde un tipo de seal usa todo el ancho de banda del medio de transmisin, como por ejemplo
Ethernet 100BASE-T.
Es una tecnologa de mdems que permite el trfico de datos se realice a una velocidad extraordinaria a travs de una lnea telefnica
convencional. Adems se puede mantener una conversacin por telfono mientras se est navegando por Internet.
Multiplexacin
Las comunicaciones pueden utilizar distintos canales fsicos
simultneamente; es decir multiplexar para tener acceso mltiple. Tales
canales pueden distinguirse uno de otro por estar separados en tiempo
(multiplexacin por divisin de tiempo o TDM), frecuencia de portadora
(multiplexacin por divisin de frecuencia, FDM o multiplexacin por
divisin de longitud de onda, WDM), o por cdigo (multiplexacin por
divisin de cdigo, CDMA). Cada canal que toma parte en la
multiplexacin es por definicin de banda estrecha (pues no est
utilizando todo el ancho de banda del medio).




Uso confuso
Aunque varias formas de transmisin de baja velocidad como los mdems analgicos de ms de 600 bps son de banda ancha, esta
denominacin se ha asociado ms estrechamente con formas transmisin de alta velocidad tales como DSL y T/E-carrier. Por ello la
denominacin "banda ancha" tambin se utiliza para indicar velocidades relativamente altas, mientras que la denominacin "banda
estrecha" se utiliza para indicar velocidades relativamente bajas. Hoy en da es bastante comn or que a un mtodo de banda ancha
como un mdem de 9600 bits se lo tilde de "banda estrecha", mientras que a un mtodo de banda base como Ethernet 10BASE-T se lo
denomine como de "banda ancha".
La recomendacin I.113 de ITU-T, el sector de estandarizacin de la Unin Internacional de Telecomunicaciones, encuadra dentro de
banda ancha a las tcnicas capaces de transmitir ms rpido que un acceso primario de RDSI, sea ste a 2 6 Mbps. Sin embargo las
velocidades de 512 kbps o incluso 1024 kbps se comercializan como de "banda ancha", convencin que siguen tanto los proveedores
de servicios de Internet como los institutos en sus centros.

Vous aimerez peut-être aussi