Vous êtes sur la page 1sur 95

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE CHALCO

INGENIERÍA INFORMÁTICA
Semestre 2017-1

CONFIGURACIÓN DEL ENTORNO VOIP PARA REALIZAR


LLAMADAS TELEFÓNICAS DIGITALIZADAS EN EL ÁREA DE
PROCESOS DE NEGOCIO Y TECNOLOGÍAS DE GRUPO
MODELO.

Materia: Taller de Investigación II


Docente: María Teresa Vélez Meza
Alumno: Hernández García Carlos Alberto
Ramírez Cortes Jesus Alejandro
Ramírez Pérez Ángel Cuauhtémoc
Grupo: 6852

Valle de Chalco Solidaridad, Estado de México, a 03 de julio del 2017.


Contenido
INTRODUCCIÓN ........................................................................................................................... 1
JUSTIFICACIÓN ........................................................................................................................... 3
OBJETIVOS ................................................................................................................................... 5
OBJETIVO GENERAL .............................................................................................................. 5
OBJETIVO ESPECÍFICOS ...................................................................................................... 5
CARACTERIZACION EN EL ÁREA EN QUE SE PARTICIPO ............................................ 6
FUNCIONES DEL DEPARTAMENTO ................................................................................... 7
PROBLEMAS A RESOLVER ..................................................................................................... 9
CRONOGRAMA DE ACTIVIDADES .................................................................................... 10
ALCANCES Y LIMITACIONES ................................................................................................ 11
ALCANCES .............................................................................................................................. 11
LIMITACIONES........................................................................................................................ 13
FUNDAMENTO TEÓRICO ........................................................................................................ 14
DISPOSITIVOS DE COMUNICACIÓN ................................................................................ 14
MODULACIÓN ......................................................................................................................... 21
ADMINISTRACION DE ENTRADA/SALIDA ....................................................................... 28
SISTEMAS DE ARCHIVO ...................................................................................................... 30
PROTECCIÓN Y SEGURIDAD............................................................................................. 33
COMUNICACIÓN EN LOS SISTEMAS OPERATIVOS DISTRIBUIDOS ...................... 41
PROCESOS Y PROCESADORES EN SISTEMAS DISTRIBUIDOS ............................. 43
INSTALACIÓN DE UN SISTEMA OPERATIVO PARA SERVIDOR............................... 45
RUTEADORES ........................................................................................................................ 47
COMPONENTES DE INFRAESTRUCTURA INALÁMBRICA ......................................... 50
CONTEXTO DE LA PROGRAMACIÓN CLIENTE/SERVIDOR....................................... 53
TOPOLOGÍA DE REDES ....................................................................................................... 54
MODELO DE ARQUITECTURA DEL PROTOCOLO TCP/IP .......................................... 57
MAC: ENVÍO DE DATOS A LOS MEDIOS ......................................................................... 65
PROCEDIMIENTO ...................................................................................................................... 69
RESULTADOS ............................................................................................................................ 73
CONCLUSIONES Y RECOMENDACIONES ......................................................................... 80
BIBLIOGRAFIAS ........................................................................................................................ 82

2
INTRODUCCIÓN
Debido al avance de las telecomunicaciones, hoy en día se ha vuelto indispensable
brindar movilidad a los usuarios de una red, por lo que se implementen sistemas que
utilicen medios inalámbricos con el fin de cumplir este objetivo. El uso de servidores de
VoIP cada día es más común en las empresas debido a que ofrece las mismas ventajas
que la telefonía tradicional pero a un costo relativamente más bajo. Con la ayuda de
Asterisk, un software de libre distribución, permite convertir un enrutador inalámbrico en
un servidor de VoIP con el fin de darle una mayor utilidad y versatilidad al recurso
inalámbrico.
El propósito de este proyecto es determinar la configuración de una red de VoIP
inalámbrica dentro de Grupo Modelo. Con la ayuda de esta red, los empleados de la
misma, proveedores y clientes, podrán comunicarse entre sí de manera gratuita y rápida
utilizando cualquier tipo de dispositivo portátil (tabletas, computadoras portátiles,
celulares inteligentes).
De esta manera, aparece la necesidad de transportar la voz, previamente convertida en
datos utilizando Internet como medio de transporte, que comúnmente se conoce como
Voz Sobre el Protocolo de Internet (VoIP). Con Esto se consigue que una única red se
encargue de soportar cualquier tipo de comunicación. Además de que la tecnología de
Voz Sobre el Protocolo de Internet, junto con nuevas aplicaciones web, es para muchos
la tecnología del futuro en las telecomunicaciones y logrando la convergencia de los
servicios en una sola red de datos, Estos avances han desarrollado herramientas d
software que periten implementar servicios de telefonía a través de una PBX virtual
basada en IP mediante el empleo de protocolos como SIP, H323, y otros.
Este proyecto permite configurar un nuevo sistema de comunicación para Grupo
Modelo a través de la transmisión de Voz Sobre IP, interconectándolo con la telefónica
digital y la telefonía móvil por medio de un proveedor de servicio. Es indispensable
comprende que la VoIP abarca un gran número de tecnologías, ya que los servicios que
proporciona y las tecnologías implicadas son muchas y muy variadas.
En el presente documento se analiza el problema que tiene actualmente la compañía la
cual muestra la forma más práctica para resolverlo es mediante la configuración de una
central de Voz Sobre IP desarrollada completamente en software libre por medio de la

1
arquitectura de Linux. Esto se logra utilizando herramientas con software libre, donde el
sistema operativo es una versión de Linux llamado PBX Asterisk sobre el cual se instala
una Central IP basada en software con Asterisk.
Las aplicaciones que se tienen a través de la central están orientadas a brindar
comunicación interna y externa, manejo de llamadas, control de permisos, nuevos
servicios y reemplazar a la central existente en la empresa. Por todos estos motivos
descritos anteriormente este documento se desarrolló para configurar la solución de la
Central IP con Asterisk y de esta forma otorgar a Grupo Modelo una mejor fiabilidad y
admiración de sus llamadas.
Para lograr los objetivos del proyecto es necesario tener claro los conceptos que
envuelven la Telefonía IP, es por ello que en los siguientes capítulos se presentan los
conceptos básicos para lograr implementar el sistema requerido. Junto con esta se
describen las herramientas de Hardware y Software utilizadas para el proceso de
configuración, para lograr los objetivos propuestos.
Por otro lado se hará mención sobre las residencias profesionales, por lo que es la
estancia temporal en el sector productivo y de servicios que debe realizar el alumno que
aún está en proceso de formación con el fin de que desarrolle un proyecto definido, con
la asesoría de instancias académicas y empresariales.
De esta manera este proyecto permitirá al alumno poner en práctica los conocimientos
teóricos adquiridos en el aula, tener una experiencia de tipo profesional y proponer
soluciones viables a problemas reales, con beneficios de interés para la empresa y
contribuir a la mejora continua de la calidad de sus productos y servicios.
Por consiguiente el equipo desarrollador fue ubicado en el Departamento de Procesos y
Tecnologías en la empresa Grupo Modelo, el Departamento se encarga del soporte de
redes y telefonía, en donde los encargados de esta área brindan la administración de los
conmutadores de oficinas, los cuales proveen comunicación a Grupo Modelo además de
dar mantenimiento a la infraestructura como servidores, teléfonos, computadoras y
cableado para que la comunicación y conectividad no sea deficiente.

2
JUSTIFICACIÓN
La telefonía es un medio muy importante para que el ser humano solucione problemas
de comunicación desde cualquier lugar del mundo de forma inmediata, siendo un bien
tecnológico necesario, en el caso de las empresas este medio es fundamental para la
comunicación interna y/o externa, lo cual genera mayor productividad, sin embargo hoy
en día las necesidades de las empresas requieren la utilización de este servicio en gran
cantidad y la adquisición de más líneas telefónicas generan más gastos, por esta razón
la telefonía analógica está siendo remplazada por la telefonía digital.
Además, la telefonía digital en comparación a la telefonía analógica es más barata,
rápida y segura además de ser multiplataforma (se puede usar en diferentes
dispositivos), por estas razones las empresas deberían cambiar su sistema de telefonía
analógica por un nuevo sistema innovador que es la telefonía digital, siendo que este
proceso no es muy drástico para las compañías, ya que se tiene que hacer un análisis
sobre el equipo que se tiene en comparación a las nuevas tecnologías de telefonía digital
que se están manifestando hoy en día.
Actualmente el Departamento de Procesos de Negocio y Tecnología de Grupo
Modelo, cuenta con un servicio telefónico otorgado por la empresa Teléfonos de México
(TELMEX), quien implementa una red del tipo PSTN, esta maneja el traslado de
información de forma analógica a través de circuitos utilizados por la telefonía
convencional, la cual no garantiza el dominio total sobre la administración de servicios
de telefonía, para que estos sean aplicables a cada tipo de departamento, dependiendo
de sus funciones, se determinen; permisos y privilegios para así poder brindar mayor
ancho de banda a los departamentos que requieran de estar siempre activos en la red y
menor ancho de banda a los departamentos que no requieran de estar siempre activos
en la red y al mismo tiempo que se abarquen del todo las políticas de privacidad de la
empresa, por ello este tipo de servicio no es efectivo en totalidad para brindar
conectividad a la organización.
Como respuesta a esta situación, se implementará la Telefonía basada en VoIP que
permita acceder a los beneficios que esta ofrece en las diferentes formas de transmisión
de información tales como voz, datos y video, pero a muy bajos costos. Siendo entonces
de vital importancia la presencia de nuevas tecnologías innovadoras en las empresas,

3
por ello es necesaria la utilización de una central telefónica digital para Grupo Modelo
que permita gestionar de forma más eficiente las comunicaciones de la compañía e
implementar nuevos servicios tales como recepcionista digital, conferencias, estadística,
etc.
La implementación de VoIP no es una decisión fácil. Por suerte, el intercambio a este
sistema puede causar ahorros sustanciales y añadir nuevas capacidades a viejos
sistemas telefónicos de oficina, puede ser hecho en pequeños pasos. Se compra un
sistema telefónico pequeño basado en IP, pero se mantienen las líneas análogas PSTN
por un breve lapso. De esta manera es posible integrar VoIP en un sistema existente
análogo de oficina. Manteniendo servicios telefónicos intactos y encaminando la
conversión de la señal análoga de los sistemas telefónicos convencionales a una señal
digital IP/Ethernet.
Con el sistema operativo Asterisk se puede contar con una central telefónica interna
que brinde calidad en cuanto a llamadas, distribución en diferentes sectores y registros,
se puede controlar gracias a que posee código abierto, lo cual permite adaptarlo a las
necesidades que se den en el momento y se necesiten configurar en el sistema, llevando
a cabo diferentes comunicaciones e integrando tecnologías de telefonía convencional y
telefonía IP, para facilitar las llamadas foráneas e internas que se realicen en la empresa.
Los beneficios que proporcionará el sistema a la organización será la incorporación
de una nueva tecnología con el objetivo de agilizar los procesos de llamadas internas y
externas de la empresa, brindado a la organización una gran reducción en los gastos
(reduciéndolos un 50%), siendo así que la utilización de estos servicios de telefonía de
Telmex sean remplazados por telefonía IP en el área de Procesos de Negocio y
Tecnologías, brindando una mejor comunicación ya que la telefonía convencional llega
a hacer deficiente.

4
OBJETIVOS
OBJETIVO GENERAL
Configurar el entorno VoIP (Voz Sobre Protocolo de Internet) con el sistema operativo
Asterisk en el área de procesos de negocio y tecnologías de Grupo Modelo para realizar
llamadas de forma inalámbrica.

OBJETIVO ESPECÍFICOS
 Identificar y Comparar el sistema PBX tradicional en comparación a un sistema
PBX en Asterisk
 Verificar los requerimientos necesarios con los que debe contar el Switch y el
Servidor para la instalación de Asterisk
 Instalar el sistema operativo PBX Asterisk
 Instalar el entorno grafico de Asterisk
 Explorar las funcionalidades de Asterisk para verificar que la instalación sea
correcta
 Configurar el conmutador virtual
 Configurar una central VoIP
 Configurar Asterisk para su interconexión con el Switch
 Configurar el SoftPhone
 Realizar pruebas a la configuración del SoftPhone
 Validar la funcionalidad de VoIP

5
CARACTERIZACION EN EL ÁREA EN QUE SE PARTICIPO
El equipo desarrollador fue ubicado en el Departamento de Procesos y Tecnologías ya
que se encargan del soporte de redes y telefonía, en donde los encargados de esta área
brindan la administración de los conmutadores de oficinas, los cuales proveen
comunicación entre tiendas del Grupo Modelo, proveedores, clientes e internamente,
además de dar mantenimiento a la infraestructura como servidores, teléfonos,
computadoras y cableado para que la comunicación y conectividad no sea deficiente.
Por estas razones el proyecto de VoIP para realizar llamadas es funcional en esta área,
ya que se necesita un manteniendo y administración adecuados para el sistema VoIP
para obtener una buena comunicación entre tiendas del Grupo Modelo.

6
FUNCIONES DEL DEPARTAMENTO
El departamento de procesos y tecnologías cuenta con 4 áreas en las cuales
encontramos soporte de redes y telefonías, soporte a tiendas, soporte a oficinas y
centros de distribución y un área de administración.
Sub-departamento de Soporte a Redes y telefonía.
Los encargados de esta área son responsables de:
 La administración de los conmutadores de oficinas administrativas territoriales,
oficinas de centro de distribución DF y centro de distribución nacional.
 La telefonía y comunicaciones de tiendas del grupo.
 Contacto con proveedores de telecomunicaciones para reportar incidentes.
 Red Corporativa (a nivel territorio).
 Servidores.
 Iniciar y posteriormente mantener actualizado el inventario del equipo de
telecomunicaciones.
 Llevar bitácora de servicios de los equipos de comunicaciones.
 Llevar bitácora de acceso a site principal y a IDF.
 Llevar bitácora de mantenimiento a site.
 Mantener cableado de Rack de voz y datos identificado y ordenado.

Sub-departamento de Soporte a tiendas.


Los encargados de esta área son responsables de:
 Brindar el soporte a las tiendas del grupo (Tiendas de conveniencia,
Modeloramas, Autolatas) de Territorio Centro, el soporte brindado abarca el
mantenimiento a POS (Point Of Sale) y hardware.
 Llevar una bitácora de servicio para cada una de las tiendas.
 Llevar a cabo un plan de mantenimiento preventivo de por lo menos de 1 vez
cada seis meses.
 Mantener actualizado el inventario de tiendas.
 Iniciar y posteriormente mantener actualizado las cartas responsivas de
equipo de cómputo y proporcionarla al área administrativa.

7
Sub-departamento de Soporte a Oficinas y Centros de distribución.
Los encargados de esta área son los responsables de:
 Brindar el soporte a hardware.
 Brindar el soporte a Software.
 Brindar el soporte a usuarios.
 La programación de mantenimientos preventivos por lo menos una vez cada
6meses.
 Llevar bitácora de incidentes por usuario, por mes y por categorías.
 Llevar el inventario de equipos de cómputo de oficina actualizado.
 Realizar el inventario de equipo en bodega.
 Iniciar y posteriormente mantener las responsivas de los equipos de cómputo
actualizados esto en conjunto con el área de Recursos Humanos.

Sub-departamento de Área de Administración.


Los encargados de esta área son los responsables de:
 Concentrar el inventario de oficinas, tiendas y telecomunicaciones,
manteniéndolo actualizado con el apoyo de las demás áreas del
departamento.
 Mantener actualizado el inventario de bodega.
 Llevar el control de los accesos de red de los usuarios.
 Tramitar las diferentes cuentas y accesos requeridos por los usuarios.
 Llevar el control de las garantías de equipo de cómputo ante el proveedor.
 Programación de cursos hacia el personal de la empresa.
 Realización de manuales.
 Iniciar los manuales de bienvenida y mantenerlos actualizados.
 Llevar a cabo los manuales de procedimientos.

8
PROBLEMAS A RESOLVER
La telefonía va creciendo de la misma manera que lo hace la tecnología, por
consecuencia las empresas cada vez exigen más formas de comunicación que cuenten
con mejor calidad, seguridad y menor costo, para así obtener el mayor aprovechamiento
posible. Actualmente grupo modelo no cuenta con una administración de los recursos de
sus telecomunicaciones debido a que lo proporcionado por Telmex es, una red telefónica
pública conmutada que maneja la información de forma analógica, evitando que en el
Departamento de Procesos de Negocio y Tecnología se puedan integrar diferentes
aplicaciones (voz, internet, entretenimiento, consulta y asesoría profesional) que
permitan ahorrar en los gastos administrativos y operativos de Grupo Modelo.
El Departamento de Procesos de Negocio y Tecnología de Grupo Modelo se encarga
de todos los procedimientos referentes a la comunicación interna y externa de la
organización, así como de garantizar un servicio de telefonía que permita una interacción
tipo multimedia para el envío de audio, foto y video entre los diferentes departamentos
de la empresa, servicio que con la red PSTN que actualmente se encuentra instalada no
es posible puesto que resulta deficiente por los siguientes aspectos:
 En el caso del teléfono de oficina, este servicio es fijo y a diferencia del celular,
el teléfono analógico no se puede cambiar de lugar, lo cual limita el espacio
para movernos libremente a la hora de comunice con otro usuario, para el
empleado que pasa la mayor parte del tiempo fuera de la empresa esta no es
una buena opción.
 Cuando se realiza una llamada telefónica a través del sistema tradicional
(tecnología analógica), se utiliza toda una línea disponible durante toda la
llamada aun cuando se presenten momentos en que ninguno de los usuarios
este hablando, hasta que se finalice la llamada estos recursos son liberados
para poder ser usados por otros usuarios.
 El costo por llamadas a celular es más cara que a un teléfono fijo, debido a
que en la actualidad el celular es más preciso a la hora de comunicase con
alguien el costo que pagara por estas llamadas será más alto.

9
 En cuanto a los servicios que ofrece la red PSTN relativamente son nulos,
pues solo ofrece la comunicación por medio de la voz y en la actualidad con
el avance de la tecnología las formas de comunicarnos cada vez son más
exigentes.
 Uno de los principales problemas de la red PSTN es que actualmente la
calidad del servicio es muy mala, esto se debe al monopolio que se ha
generado en el país y que nos deja muy pocas opciones para elegir, sin
mencionar las limitantes que nos ponen en cuanto a la duración de las
llamadas.

CRONOGRAMA DE ACTIVIDADES

10
ALCANCES Y LIMITACIONES
ALCANCES
Se pretende reducir los costos en la telefonía de Grupo Modelo, por lo que en la
organización se empleará un modelo de telefonía de VoIP con el sistema operativo de
Asterisk, con este sistema se buscara dar el servicio de telefonía inalámbrica de forma
gratuita, dando como resultado la migración de la telefonía de Telmex a una telefonía IP.
En el caso de realizar una llamada telefónica a través del sistema tradicional (sistema
analógico), se utilizara toda una línea disponible durante toda la llamada aun cuando se
presenten momentos en que ninguno de los usuarios este hablando, hasta que se
finalice la llamada, estos recursos son liberados para poder ser usados por otros
usuarios. La ventaja que provee la utilización de VoIP al tener una central interna es
repartir una línea telefónica para varios departamentos sin dejarlos incomunicados.
Los beneficiados con la instalación de VoIP, se relacionan con los departamentos de
la empresa de Grupo Modelo, ya que las llamadas gratuitas son internas en la empresa,
además de que la red de internet funciona para realizar las llamadas digitales,
simplemente colocando un teléfono IP o un SoftPhone en las computadoras de cada
departamento y la comunicación externa seguirá funcionando de la misma manera.
La decisión de cambiar la infraestructura de la red telefónica surge por la necesidad
de agilizar los procesos para atender a los proveedores, clientes, sucursales y a la misma
empresa.
El impacto a la utilización de este medio digital es muy grande, ya que la forma de
comunicación es muy eficiente, rápido y fácil de utilizar. La forma de utilización es la gran
ventaja, ya que los usuarios no tendrán una capacitación, porque la telefonía digital es
similar a la telefonía analógica y el SoftPhone de las computadoras interpreta un teléfono
convencional
Entonces los alcances los podremos listar de la siguiente forma:
 Cambiar telefonía analógica por telefonía digital.
 Dividir una línea telefónica para diferentes áreas
 Configurar un sistema de SoftPhone en cada área de la empresa
 Utilizar la red de internet para la telefonía IP
Los departamentos y áreas de la empresa podrán realizar llamadas inmediatamente

11
Con el objetivo de corregir las deficiencias que actualmente posee el servicio de
telefonía en la empresa, se analizará la implementación de VoIP (Voz Sobre IP) dentro
del Departamento de Procesos de Negocio y Tecnología para satisfacer las necesidades
de clientes, proveedores, sucursales y empleados, sin que se vea afectada la economía
de la compañía, pero teniendo como prioridad la certeza, fiabilidad y seguridad de datos.
Se llevará a cabo un análisis de la tecnología VoIP (Voz Sobre IP), llevando un
sondeo a fondo de su funcionamiento, aplicaciones, herramientas y principales
características de esta. Se explicara cada uno de sus principales componentes y su
funcionamiento con el objetivo de que los directivos de Grupo Modelo comprendan de
manera clara y precisa las ventajas que trae consigo la implementación de éste servicio
en su red de datos.
De la misma forma se abordarán las principales características físicas y lógicas que
se necesitan en una red de datos para que la tecnología funcione al máximo y
obtengamos mayores beneficios. Para ello se abonarán algunos componentes propios
de una red, como lo es un cableado estructurado (Switch, Router, Gateway, Firewall,
etc.)
La tecnología de VoIP (Voz Sobre IP) está configurada en el sistema operativo PBX
Asterisk siendo una solución económica, fiable, y robusta, que ofrece funcionalidades
que otras compañías telefonías no ofertan.
Por otro lado permitirá gestionar de forma eficiente los activos de la empresa que
esta tiene en desuso dentro del Departamento de Procesos de Negocio y Tecnología, la
infraestructura de red y telefonía ya instalada serán reutilizados, puesto que la tecnología
VoIP (Voz Sobre IP) permite la conversión de la señal análoga de los sistemas
telefónicos tradicionales a una señal digital IP/Ethernet causando un ahorro sustancial,
además de poder gestionar de forma más eficiente las comunicaciones de la compañía
y añadir nuevas posibilidades de comunicación: recepcionista digital, conferencias, fax,
estadística, etc.

12
LIMITACIONES
La principal limitación que freno el proyecto fue conocer las características del servidor
y Switch’s que la empresa de Grupo Modelo posee, el servidor cumplió con los requisitos
que el sistema operativo PBX Asterisk necesita para crear la central telefónica virtual,
además el problema es que los Switch’s no cumplieron con una característica, la cual
fue que los puertos de internet no tienen la velocidad de un gigabit y a su vez se tendrá
que remplazar los Switch’s que se tienen en la organización y sustituirlos por los que
cumplan con las características necesarias para realizar el proyecto.
A través de la red PSTN tiene algunas limitaciones en la telecomunicación al
comunicase con un teléfono de casa u oficina puede limitar al Departamento en cuanto
a moverse libremente y al utilizar el teléfono celular puede ser más caro. Por esta razón
se desea cambiar la red PSTN a una interna PBX, donde internamente se podrá usar
VoIP.
Entre las limitantes que el proyecto presenta se encuentran dos factores que están
deteniendo el proyecto de una manera sustancial; en la primera limitante se manifiesta
el temor al cambio a tecnologías innovadoras, las cuales, son adaptables a una nueva
forma de comunicación telefónica digital y dejar la telefonía analógica, en la segunda
limitante encontramos la adquisición de los aparatos electrónicos los cuales son
Servidores, Switch, Routes, Gateways y Teléfonos IP para su instalación de la central
telefónica de Grupo Modelo, en donde se tendría que verificar el Servidores y Switch’s
de la misma compañía.
Por otra parte el adoptarse a una nueva forma de comunicación telefónica
digital dejando atrás la telefonía analógica puede frenar el proyecto, ya que la ideología
que se tiene con respecto a Grupo Modelo y a las personas, tienden a pensar que una
nueva forma de comunicación es muy difícil de utilizar, además podrá funcionar con la
telefonía convencional.

13
FUNDAMENTO TEÓRICO
Para entender de forma general la configuración de una central de VoIP es necesario
contar con conocimientos previos en las áreas de Interconectividad de Redes,
Telecomunicación, Administración de Servidores y Sistemas Operativos los cuales se
desglosan de manera puntual en el presente apartado.

DISPOSITIVOS DE COMUNICACIÓN
Los dispositivos de comunicación son los que envían y reciben archivos de una
computadora a otra. Módem Interfaces: Una interfaz es el puerto (circuito físico) a través
del que se envían o reciben señales desde un sistema o subsistemas hacia otros. Tarjeta
de Red: El medio de transmisión físico por el que se transporta la información de un lugar
a otro. Protocolos y Estándares Es un conjunto de instrucciones predefinido que asegura
la correcta secuencia e integridad de los datos transmitidos. Protocolo Estándares
Normas que permiten la compatibilidad entre equipos de diversos fabricantes.
Mecanismos de detección y corrección de errores Los sistemas de comunicación deben
tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido
a múltiples factores de la transmisión. Error de bit Tipos de errores: Error de ráfaga.
Significa que dos o más bits de la unidad de datos han cambiado. Un error de bit altera
el significado del dato.
El ruido tiene que tener una duración muy breve. La redundancia Tipos de corrección
de errores: Corrección de errores de un único bit Un error de un bit supone que un bit ha
cambiado de un 0 a un 1 o de un 1 a un 0.
El receptor sólo tiene que invertir el valor del bit alterado. Corrección de errores de
ráfaga. El código Hamming se puede aplicar a unidades de datos de cualquier longitud
y usa la relación de bits de datos y de redundancia. Permiten conectar a la computadora
con otras computadoras a través de una red. NIC (Tarjeta de Red) Dispositivo Básico de
comunicación en Toda Red Envía y Recibe paquetes a la red HUB (Concentrador)
Prácticamente no es usado ahora, pero Aun se usan por su capacidad de “copiar” su
tráfico y reenviarlo. Router Firewall Filtra por Diversas características de los paquetes
por:
 Origen del Paquete
 Destino del Paquete

14
 Tamaño del Paquete
Aplicación que genero el paquete
Usuario que genero el paquete Envía dos veces cada unidad de datos, de forma que
el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y
detectar si ha habido errores.
CARACTERÍSTICAS FUNCIONALES
El propósito principal de los medios de comunicación es, precisamente comunicar, pero
según su tipo de ideología pueden especializarse en; informar, educar, transmitir,
entretener, formar opinión, enseñar, controlar, etc1.
Positivas. Las características positivas de los medios de comunicación residen en
que posibilitan que amplios contenidos de información lleguen a extendidos lugares del
planeta en forma inmediata. Los medios de comunicación, de igual manera, hacen
posible que muchas relaciones personales se mantengan unidas o, por lo menos, no
desaparezcan por completo. Otro factor positivo se da en el ámbito económico: quien
posea el uso de los medios puede generar un determinado tipo de consciencia sobre
una especie de producto, es decir, puede generar su propia demanda, ya que los medios
muchas veces cumplen la función de formadores de opinión. Entonces, visto desde el
ámbito empresarial, es un aspecto ampliamente positivo al hacer posible el marketing y
anuncios para el mundo.
Negativas. Las características negativas recaen en la manipulación de la información
y el uso de la misma para intereses propios de un grupo específico. En muchos casos,
tiende a formar estereotipos, seguidos por muchas personas gracias al alcance que
adquiere el mensaje en su difusión (como sucede al generalizar personas o grupos).

INTERFACES
Es un punto de una vía de comunicación que permite el intercambio de información entre
dos dispositivos o sistemas y para el que se han especificado sus características físicas,
eléctricas y el tipo de señales a intercambiar, así como su significado.

1
Mariano Uitzil, Unidad 6 Dispositivos de comunicación,
http://fundamentosdetelecomunicacionesisc.blogspot.mx/2014/12/unidad-6-dispositivos-de-comunicacion.html

15
La interfaz, por lo tanto,” una conexión entre dos máquinas de cualquier tipo, a las
cuales les brinda un soporte para la comunicación a diferentes estratos”2. Es posible
entender la interfaz como un espacio (el lugar donde se desarrolla la interacción y el
intercambio), instrumento (a modo de extensión del cuerpo humano, como el mouse que
permite interactuar con una computadora) o superficie (el objeto que aporta información
a través de su textura, forma o color).
Se conoce como interfaz de usuario al medio que permite a una persona comunicarse
con una máquina. La interfaz, en este caso, está compuesta por los puntos de contacto
entre un usuario y el equipo. Además del mencionado ejemplo del mouse, otra interfaz
de este tipo es la pantalla del monitor o el teclado.
En la interacción con la computadora, por lo tanto, puede distinguirse entre la interfaz
de hardware (mouse, pantalla, teclado), la interfaz de software (Windows, Linux) y la
interfaz de hardware-software (el conjunto que permite que el hombre entienda el código
binario y que la máquina pueda leer la instrucción humana).
Cuando hacemos utilización del término interfaz dentro del sector de Internet, del
mundo web, tendríamos que decir que aquel se emplea para referirse a todo el conjunto
de elementos que aparecen reflejados en la pantalla y que permiten al usuario llevar a
cabo diversas acciones concretas.
En concreto, la interfaz estará compuesta, además de elementos de acción, de
alternativas en cuanto a navegación, identificación y, por supuesto, contenidos.
Partiendo precisamente de la importancia que tiene la mencionada interfaz en este
caso, los diseñadores y programadores de espacios web deben cuidar al milímetro la
misma. Es decir, deben poner el máximo cuidado para hacerla no sólo atractiva sino
también sencilla y muy funcional.
En concreto, lo que acometen es seguir una serie de pautas al respecto entre las que
se encontrarían, por ejemplo, el que la página deje muy clara qué ofrece y qué es; que
el contenido esté fácilmente a la vista y se pueda navegar por él con absoluta facilidad;
y que tenga un diseño muy visual.

2
Victor Montesinos, Dispositivos de comunicación, http://telecomunicacionesitsfcs.blogspot.mx/2014/12/unidad-6-
dispositivos-de-6.html

16
Todo ello sin pasar por alto también que a la hora de establecer la interfaz de
cualquier sitio web es imprescindible que ofrezca al usuario la posibilidad de encontrar
todo lo que necesita. Por esta razón, además de ser muy funcional y sencilla, debe contar
con un sistema de búsqueda para hacer más fácil si aún cabe esa tarea.
Objetivos todos ellos que requieren que la citada interfaz esté compuesta de
logotipos, un correcto sistema de navegación, áreas de interacción y espacios de
contenido.
En la electrónica y las telecomunicaciones, la interfaz es un circuito físico que envía
o recibe señales de un sistema hacia otro. El Universal Serial Bus (USB) es una interfaz
que permite, a través de su puerto, conectar todo tipo de periféricos a una computadora.

PROTOCOLOS Y ESTÁDARES
Un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que
dos o más entidades de un sistema se comuniquen entre ellos para transmitir
información por medio de cualquier tipo de variación de una magnitud física. Se trata de
las reglas o el estándar que define la sintaxis, semántica y sincronización de la
comunicación.
Los protocolos de comunicación digital por redes de computadoras tienen
características destinadas a asegurar un intercambio de datos fiable a través de un canal
de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para
que el sistema funcione apropiadamente
 Sintaxis: se especifica como son y cómo se construyen.
 Semántica: que significa cada comando o respuesta del protocolo respecto a sus
parámetros/datos.
 Procedimientos de uso de esos mensajes: es lo que hay que programar realmente
(los errores, como tratarlos).
Los servicios de comunicaciones proporcionados por una red de transmisión De dato
siguen unos protocolos bien establecidos y estandarizados. Protocolo. “Es un conjunto
de instrucciones predefinido que asegura la correcta secuencia e integridad de los datos

17
transmitidos”3. Es un conjunto de reglas que definen la intersección entre dos máquinas
o procesos iguales o que realizan funciones similares. Protocolo define Normas:
 Transmitir información
 Velocidad de transmisión
 Tipo de información
 Formato de los mensajes
 Clasificaciones
Según la topología de la red: directos. No pasan por agentes intermedios, como en
una red dedicada. La conexión es directa, al igual que con las redes de difusión.
Indirectos. Pasan por agentes intermedios, como en las redes de conmutación o en
dos redes interconectadas según la forma de afrontar el problema: monolíticos. Se
pretende resolver el problema de la comunicación de una vez.
Estructurado. Se divide el problema en capas o niveles que se desarrollan como
protocolos independientes. Los niveles más bajos los realizan unos protocolos, sobre los
que se apoyan otros que resuelven problemas de nivel más alto. Se crea una jerarquía
de protocolos. Según el tipo de terminales: simétricos. Ambos extremos son de idéntico
comportamiento.
Asimétricos. Comportamientos distintos, con relaciones del tipo cliente-servidor.
Función De Un Protocolo
 Cuando se realiza un intercambio de datos entre computadores, terminales y/u
otros dispositivos se requieren las siguientes tareas: (similitud de conversación
entre un profesor y un alumno)
 El sistema fuente de información debe activar el camino directo de datos o
bien proporcionar a la red de comunicación la identificación del sistema destino
deseado. (....Señor Juan M.,...)
 El sistema fuente debe asegurarse de que el destino está preparado para
recibir los datos. (....Señor Juan M., míreme...)
 La aplicación de transferencia de fichero en el origen debe asegurarse de que
el programa gestor en el destino está preparado para aceptar y almacenar el

3
Francisco Casares. Protección y Seguridad, http://equipo1tecos.blogspot.mx/2011/11/6.html

18
fichero para el usuario determinado. (....Señor Juan M., míreme..., Don José
le estoy escuchando....)
 Si los formatos de los ficheros son incompatibles uno de los sistemas deberá
realizar una operación de adecuación. (....Señor Juan M., míreme..., Don José
le estoy escuchando.... perdone, pero tengo que acercarme para escucharle
mejor).
ESTÁNDARES
Los estándares en materia de telecomunicaciones se hace referencia a garantizar la
interoperabilidad entre diversos fabricantes, cosa esencial si se quieren hacer redes
abiertas, es decir si no se quiere ser cautivo de un fabricante en particular.
Categorías. Estándares de Facto. Viene de la palabra que en latín significa de hecho.
A este grupo pertenecen los estándares que simplemente aparecieron y se impusieron
en El mercado por su extensa utilización. Estándares de Iure. Viene del latín que significa
por Ley, son estándares formales y legales acordados por algún organismo internacional
de estandarización autorizado4. Estos organismos son de dos tipos: Tratados entre
varios países Organizaciones voluntarias
ORGANIZACIONES DE ESTANDARIZACIÓN.
 ITU (Unión Internacional de Telecomunicaciones)
 ISO (Organización Internacional de Normalización)
 ANSI (Instituto Americano de Normas Nacionales)
 IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
 IAB (Consejo de Arquitectura de Internet)
Aquí se presentan algunos de los estándares más utilizados:
X10: es un protocolo de comunicaciones para el control remoto de dispositivos
eléctricos. Utiliza la línea eléctrica (220V o 110V) para transmitir señales de control entre
equipos de automatización del hogar en formato digital. El problema es que este
protocolo ha tenido que ser desestimado y ahora se utiliza el EIB.pl para la transmisión
por la red eléctrica. Los dispositivos X10 que se comercializan son solo para uso
individual y es complicado el enlazarlos para crear un auténtico proyecto de domótica.

4
González Hernández Jaime, “Administracion de Entrada/Salida”

19
Las señales de control de X10 se basan en la transmisión de ráfagas de pulsos de RF
(120 kHz) que representan información digital. Estos pulsos se sincronizan en el cruce
por cero de la señal de red (50 Hz ó 60 Hz). Con la presencia de un pulso en un semiciclo
y la ausencia del mismo en el semiciclo siguiente se representa un '1' lógico y a la inversa
se representa un '0'. A su vez, cada orden se transmite 2 veces, con lo cual toda la
información transmitida tiene cuádruple redundancia. Cada orden involucra 11 ciclos de
red (220ms para 50 Hz y 183,33, para 60Hz). Primero se transmite una orden con el
Código de Casa y el Número de Módulo que direccionan el módulo en cuestión. Luego
se transmite otro orden con el código de función a realizar (Function Code). Hay 256
direcciones soportadas por el protocolo.
KNX/EIB: Bus de Instalación Europeo con más de 20 años y más de 100 fabricantes
de productos compatibles entre sí.
ZigBee: Es el nombre de la especificación de un conjunto de protocolos de alto nivel
de comunicación inalámbrica para su utilización con radiodifusión digital de bajo
consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal
(wireless personal área network, WPAN). Su objetivo son las aplicaciones que requieren
comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil
de sus baterías. Protocolo estándar, recogido en el IEEE 802.15.4, de comunicaciones
inalámbrico. Los protocolos ZigBee están definidos para su uso en aplicaciones
encastradas con requerimientos muy bajos de transmisión de datos y consumo
energético. Se pretende su uso en aplicaciones de propósito general con características
auto organizativas y bajo costo (redes en malla, en concreto). Puede utilizarse para
realizar control industrial, albergar sensores empotrados, recolectar datos médicos,
ejercer labores de detección de humo o intrusos o domótica. La red en su conjunto
utilizará una cantidad muy pequeña de energía de forma que cada dispositivo individual
pueda tener una autonomía de hasta 5 años antes de necesitar un recambio en su
sistema de alimentación.
OSGi: Open Services Gateway Initiative. Especificaciones abiertas de software que
permita diseñar plataformas compatibles que puedan proporcionar múltiples servicios.
Ha sido pensada para su compatibilidad con Jini o UPnP.

20
LonWorks: Plataforma estandarizada para el control de edificios, viviendas, industria
y transporte.
Universal Plug and Play (UPnP): Arquitectura software abierta y distribuida que
permite el intercambio de información y datos a los dispositivos conectados a una red.

MODULACIÓN
La modulación es una técnica que se utiliza para adaptar la información que queremos
transmitir, al canal empleado para la transmisión. De este modo, se puede conseguir
ampliar la capacidad de un medio de transmisión creando diferentes canales para
aumentar la capacidad del mismo. Si no fuese así, todo el medio estaría ocupado por
esa comunicación, y desde luego no sería posible distinguir la información de dos
comunicaciones simultáneas.
La modulación se forma gracias a dos señales. Por un lado nos encontramos con la
portadora, que es la que determina el canal que estamos utilizando en la transmisión, y
por otro una moduladora que contiene la información que queremos transmitir.
Dependiendo de cómo interactúen ambas señales tendremos los diferentes tipos de
modulaciones.
En el caso de una modulación analógica, la señal portadora es una señal sinusoide
y las diferentes posibilidades que tenemos son tres. Modificación de la amplitud,
modificación de la frecuencia y por último, modificación de la fase de la señal.
Eso significa tres tipos distintos de modulaciones analógicas. Amplitud modulada
(AM), frecuencia modulada (FM), y fase modulada (PM).
Si hablamos de canales de radio en los que la transmisión se realiza por el aire, la
portadora a transmitir es convertida en un campo electromagnético que se transmite
entre el receptor y el emisor por el aire. Como utilizamos campos electromagnéticos
necesitamos, tanto en el emisor como en el receptor, utilizar antenas. Es necesario tener
en cuenta que las dimensiones de éstas dependen de las señales que queramos
transmitir, y el tamaño de la misma tiene que ser del mismo orden de magnitud que la
longitud de onda de la señal a transmitir. Esto quiere decir que, si tenemos que transmitir
una señal en banda base con una frecuencia de 6 MHz., la longitud de onda l es de
5·104 m (l=c/f), lo que significa que necesitaríamos una antena de 50 Km. Esta es una

21
de las grandes ventajas de utilizar la modulación. La reducción del tamaño de las
antenas ocurre por la utilización de frecuencias portadoras elevadas de forma que se
reduce la longitud de onda y consecuentemente, el tamaño de las antenas.

MODEM
Es el dispositivo que convierte las señales digitales en analógicas (modulación) y
viceversa (demodulación), permitiendo la comunicación entre computadoras a través de
la línea telefónica o del cable al módem. Este aparato sirve para enviar la señal
moduladora mediante otra señal llamada portadora.
Se han usado módems desde los años 60, principalmente debido a que la transmisión
directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por
ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran
tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual
encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación
automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red
Telefónica Pública Conmutada) y proceder a la marcación de cualquier número
previamente grabado por el usuario. Gracias a estas funciones se pueden realizar
automáticamente todas las operaciones de establecimiento de la comunicación.
El modulador emite una señal denominada portadora. Generalmente, se trata de una
simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora.
La señal moduladora constituye la información que se prepara para una transmisión (un
módem prepara la información para ser transmitida, pero no realiza la transmisión). La
moduladora modifica alguna característica de la portadora (que es la acción de modular),
de manera que se obtiene una señal, que incluye la información de la moduladora. Así
el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las
características que se pueden modificar de la señal portadora son:
 Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
 Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
 Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más
complejas como la modulación de amplitud en cuadratura.

22
La distinción principal que se suele hacer es entre módems internos y módems
externos, aunque recientemente han aparecido módems llamados "módems software",
más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el
panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para
conectarse a través de cable coaxial de 75 ohms (cable módems).
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los
diferentes componentes que forman el módem. Existen para diversos tipos de conector:
Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante
muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).

Bus PCI: el formato más común en la actualidad, todavía en uso.


AMR: en algunas placas; económicos, pero poco recomendables por su bajo
rendimiento. Hoy es una tecnología obsoleta.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador. Además, suelen ser algo más baratos debido a que
carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi
todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y
la información sobre su estado sólo puede obtenerse por software.
Externos: semejantes a los anteriores, pero externos al ordenador o PDA. La ventaja
de estos módems reside en su fácil portabilidad entre ordenadores previamente distintos
entre ellos (algunos de ellos más fácilmente transportables y pequeños que otros),
además de que es posible saber el estado del módem (marcando, con/sin línea,
transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y
obviamente, ocupan más espacio que los internos.
La conexión de los módems telefónicos externos con el ordenador se realiza
generalmente mediante uno de los puertos serie tradicionales o COM (RS232), por lo
que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente
velocidad de comunicación. La UART debe ser de 16550 o superior para que el
rendimiento de un módem de 28.800 bit/s o más sea el adecuado. Estos módems
necesitan un enchufe para su transformador.

23
Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles,
antes de la llegada del USB (PCMCIA). Su tamaño es similar al de una tarjeta de crédito
algo más gruesa, pero sus capacidades son las mismas que los modelos estándares.
Existen modelos para puerto USB, de conexión y configuración aún más sencillas,
que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía
fija, como para telefonía móvil.
Módems software, HSP (Host SignalProcessor) o Winmódems: son módems
generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por
ejemplo, chips especializados), de manera que el microprocesador del ordenador debe
suplir su función mediante un programa. Lo normal es que utilicen como conexión una
ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de
la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la
necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos
no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece,
el módem quedaría eventualmente inutilizado ante una futura actualización del sistema.
A pesar de su bajo coste, resultan poco o nada recomendables.
Módems completos: los módems clásicos no HSP, bien sean internos o externos. En
ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la
UART del ordenador, no del microprocesador.
Su uso más común y conocido es en transmisiones de datos por vía telefónica.
Las computadoras procesan datos de forma digital; sin embargo, las líneas
telefónicas de la red básica sólo transmiten señales analógicas.
Los métodos de modulación y otras características de los módems telefónicos están
estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V".
Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:
 V.21. Comunicación Full Duplex entre dos módems analógicos realizando una
variación en la frecuencia de la portadora de un rango de 300 baudios,
logrando una transferencia de hasta 300 bit/s (bits por segundo).
 V.22. Comunicación Full Duplex entre dos módems analógicos utilizando una
modulación PSK de 600 baudios para lograr una transferencia de datos de
hasta 600 ó 1200 bit/s.

24
 V.32. Transmisión a 9.600 bit/s.
 V.32bis. Transmisión a 14.400 bit/s.
 V.34. Estándar de módem que permite hasta 28,8 kbit/s de transferencia de
datos bidireccionales (full-duplex), utilizando modulación en PSK.
 V.34bis. Módem construido bajo el estándar V34, pero permite una
transferencia de datos bidireccionales de 33,6 kbit/s, utilizando la misma
modulación en PSK. (Estándar aprobado en febrero de 1998)
 V.90. Transmisión a 56,6 kbit/s de descarga y hasta 33.600 bit/s de subida.
 V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La
velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de
frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas
o por encima de los 80 kHz ocupados en las líneas RDSI, y permiten alcanzar
velocidades mucho mayores que un módem telefónico convencional. También poseen
otras cualidades, como es la posibilidad de establecer una comunicación telefónica por
voz al mismo tiempo que se envían y reciben datos.

PROTOCOLOS
Los Protocolos en un ambiente de comunicación de datos sirven para dirigir la
trasferencia de información entre dos entidades de comunicación. Para ambiente
MAINFRAME, redes locales o servicios públicos son las redes de paquetes, se usan los
módem protocolos, para dirigir el flujo de mensajes entre las maquinas en conversación.
Para dirigir el intercambio de mensajes entre PC independientemente, usando circuitos
telefónicos. Estos protocolos garantizan la transmisión y recepción de estos mensajes
de forma segura y ordenada.
Protocolos más Utilizados:
 XMODEM: Referenciado con CHECKSUN. Envía bloques de 128 bytes, uno
es de CHECK (verifica)
 XMODEM _ CRC: Envía bloques de 128 bytes, con dos bytes de CRC (Cyclic
Redundancy Checking - Rutina de verificación de Errores)
 XMODEM 1K: Envía bloques de 1K con dos bytes de verificación CRC

25
 YMODEM batch: Envía bloques de 1024b bytes con dos bytes CRC. Hace la
verificación de cada bloque trasmitido y envía fin de transmisión y repite el
proceso en el próximo archivo
 YMODEM G: Protocolo "Streaming " donde los módems tienen su propio
protocolo de corrección. Si un archivo es enviado y errores son detectados, la
transferencia es interrumpida
 ZMODEM: Protocolo " Full Streaming" que permite detección y corrección de
errores. Rápido y confiable, indicado para líneas deficientes
 SEALINK: Protocolo " Full Duplex" derivado del padrón XMODEM
 KERMIT: Posee la excepcional característica de integrar varios tipos de
computadores (PCs y Mainframe). Gobierna la trasferencia de informaciones
de sistemas con caracteres de 7 bits. No es recomendable para transferencias
entre PCs
 COMPUSERVE: Su módem protocolo privado es: B Y QUICKB
 WINDOWED Y XMODEM: Usado a través de redes de conmutación de
paquetes como TYMNET y TELENET
 TELINK: Usado para transferencia "multi-file " con servicio de correo
electrónico FIDONET
 MODEM7: Comunicación con sistemas CP/M

Protocolo de Comprobación de Errores


El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad
de los bloques de datos o de los caracteres.
 Paridad: función donde el transmisor añade otro bit a los que codifican un
símbolo. Es paridad par, cuando el símbolo tenga un número par de bits y es
impar en caso contrario. El receptor recalcula el número de par de bits con
valor uno, y si el valor recalculado coincide con el bit de paridad enviado,
acepta el paquete. De esta forma se detectan errores de un solo bit en los
símbolos transmitidos, pero no errores múltiples.
 CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica
de detección de error consiste en un algoritmo cíclico en el cual cada bloque

26
o trama de datos es chequeada por el módem que envía y por el que recibe.
El módem que está enviando inserta el resultado de su cálculo en cada bloque
en forma de código CRC. Por su parte, el módem que está recibiendo compara
el resultado con el código CRC recibido y responde con un reconocimiento
positivo o negativo dependiendo del resultado.
 MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un
control de error desarrollado por Microcom, Inc. Este protocolo asegura
transmisiones libres de error por medio de una detección de error, (CRC) y
retransmisión de tramas equivocadas.
Protocolos de Transferencia de Archivos
El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad
de los bloques de datos o de los caracteres.
 Paridad: función donde el transmisor añade otro bit a los que codifican un
símbolo. Es paridad par, cuando el símbolo tenga un número par de bits y es
impar en caso contrario. El receptor re calcula el número de par de bits con
valor uno, y si el valor re calculado coincide con el bit de paridad enviado,
acepta el paquete. De esta forma se detectan errores de un solo bit en los
símbolos transmitidos, pero no errores múltiples.
 CRC: (CyclicRedundancyCheck, prueba de redundancia cíclica). Esta técnica
de detección de error consiste en un algoritmo cíclico en el cual cada bloque
o trama de datos es chequeada por el módem que envía y por el que recibe.
El módem que está enviando inserta el resultado de su cálculo en cada bloque
en forma de código CRC. Por su parte, el módem que está recibiendo compara
el resultado con el código CRC recibido y responde con un reconocimiento
positivo o negativo dependiendo del resultado.
 MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un
control de error desarrollado por Microcom, Inc. Este protocolo asegura
transmisiones libres de error por medio de una detección de error, (CRC) y
retransmisión de tramas equivocadas.

27
ESTÁDARES
Son recomendaciones estándares para la operación de los módems, han sido
establecidas por varias organizaciones y corporaciones. Los estándares cubren la
modulación y técnica de transmisión, usados por los módems así como otros elementos
de su operación. Hasta la mitad de los 80's todos los módems en Estados Unidos usaban
técnicas de modulación basados en estándares de los laboratorios Bell con velocidades
de 300 hasta 1200 bps. Estos son conocidos como Bell103 y Bell 212A, respectivamente.
Estos módems trabajan bien dentro de Estados Unidos. Otros países como Europa
por instancia, usan diferentes estándares. El estándar internacional es llamado ITU-T,
International Telecommunications Unión-Telecommunications Sector (antes conocido
como CCITT Comité Consultivo Internacional de Telegrafía y Telefonía). Sumado a los
estándares de velocidad, existen también estándares para verificación, errores y
compresión de datos.
A continuación, se muestra una lista de los estándares de facto e internacionales con
sus características operacional:
 V.22. Proporciona 1200 bits por segundo a 600 baudios (cambios de estado
por segundo).
 V.22bis. El primer estándar mundial verdadero, permite 2400 bits por segundo
a 600 baudios.
 V.32. Proporciona 4800 y 9600 bits por segundo a 2400 baudios.
 V.32bis. Proporciona 14,400 bits por segundo o baja a 12,000, 9600, 7200, y
4800 bits por segundo.
 V.32terbo. Proporciona 19,200 bits por segundo o baja a 12,000, 9600, 7200,
y 4800 bits por segundo; puede operar a mayores tasas de transmisión de
datos con compresión, no fue estándar de CCITT/ITU.
 V.34.Proporciona 28,800 bits por segundo o baja a 24,000 y 19,200 bits por
segundo y compatibilidad hacia atrás con V.32 y V.32bis.
ADMINISTRACION DE ENTRADA/SALIDA
Conceptos Básicos de E/S:
El sistema de entrada y salida es la parte del S.O. encargada de la administración de
los dispositivos de E/S. Comprende tanto la transferencia entre diversos niveles de la

28
memoria como la comunicación con los periféricos5. Este sistema proporciona un medio
para tratar los archivos y dispositivos de manera uniforme, actuando como interfaz entre
los usuarios y los dispositivos de e/s que pueden ser manipulados por órdenes de alto
nivel.
El SO debe controlar el funcionamiento de todos los dispositivos de E/S para alcanzar
los siguientes objetivos:
 Facilitar el manejo de los dispositivos periféricos. Para ello debe ofrecer una
interfaz entre los dispositivos y el resto del sistema que sea sencilla y fácil de
utilizar.
 Optimizar la E/S del sistema, proporcionando mecanismos de incremento de
prestaciones donde sea necesario.
 Proporcionar dispositivos virtuales que permitan conectar cualquier tipo de
dispositivos físicos sin que sea necesario remodelar el sistema de E/S del SO.
 Permitir la conexión de dispositivos nuevos de E/S, solventando de forma
automática su instalación usando mecanismos del tipo plug & play.
MECANISMOS Y FUNCIONES DE LOS MANEJADORES DE DISPOSITIVOS
(DEVICE DRIVERS)
Los manejadores de dispositivo (device drivers) se comunican directamente con los
dispositivos o sus controladores o canales. Los manejadores de dispositivos tienen la
función de comenzar las operaciones de E/S en un dispositivo y procesar la terminación
de una solicitud de E/S.
El sistema de archivos básico trata con bloques de datos que son los que se
intercambian con los discos o cintas. Ubica estos bloques en el almacenamiento
secundario o en el intermedio en memoria principal.
El supervisor básico de E/s se responsabiliza de iniciar y terminar la E/s con archivos.
Selecciona el dispositivo donde se realizará la E/S, según el archivo seleccionado.
Planifica los accesos a disco y cinta, asigna los buffers de E/S y reserva la memoria
secundaria. La E/S lógica tiene la función de permitir a los usuarios y aplicaciones
acceder a los registros.

5
op.cit .: González Hernández Jaime, “Administración de Entrada/Salida”.

29
El método de acceso es el nivel más cercano al usuario, proporcionando una interfaz
entre las aplicaciones y los archivos.

ESTRUCTURAS DE DATOS PARA MANEJO DE DISPOSITIVOS.


Los procesos de usuario emiten peticiones de entrada/salida al sistema operativo.
Cuando un proceso solicita una operación de E/S, el sistema operativo prepara dicha
operación y bloquea al proceso hasta que se recibe una interrupción del controlador del
dispositivo indicando que la operación está completa.
En el manejo de los dispositivos de E/S es necesario, introducir dos nuevos términos:
 BUFFERING (uso de memoria intermedia).
Trata de mantener ocupados tanto la CPU como los dispositivos de E/S. Los datos
se leen y se almacenan en un buffer, una vez que los datos se han leído y la CPU va a
iniciar inmediatamente la operación con ellos, el dispositivo de entrada es instruido para
iniciar inmediatamente la siguiente lectura.
La CPU y el dispositivo de entrada permanecen ocupados. Cuando la CPU esté libre
para el siguiente grupo de datos, el dispositivo de entrada habrá terminado de leerlos.
La CPU podrá empezar el proceso de los últimos datos leídos, mientras el dispositivo de
entrada iniciará la lectura de los datos siguientes.
 SPOOLING
Esta forma de procesamiento se denomina spooling, utiliza el disco como un buffer
muy grande para leer tan por delante como sea posible de los dispositivos de entrada y
para almacenar los ficheros hasta que los dispositivos de salida sean capaces de
aceptarlos.
Es una característica utilizada en la mayoría de los sistemas operativos.
SISTEMAS DE ARCHIVO
Mecanismos de Recuperación En Caso De Fallas:
La destrucción de la información ya sea accidental o intencional, es una realidad y
tiene distintas causas:
 Fallas de hardware y de software
 Fenómenos meteorológicos atmosféricos
 Fallas en el suministro de energía

30
 Incendios e inundaciones
 Robos, vandalismo (incluso terrorismo)
Esta posible destrucción de la información debe ser tenida en cuenta por:
 Los sistemas operativos en general
 Los sistemas de archivos en particular
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar
respaldos periódicos:
 Hacer con regularidad una o más copias de los archivos y colocarlas en lugar
seguro.
 Todas las actualizaciones realizadas luego del último respaldo pueden
perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
 Genera una redundancia que puede ser costosa
 En caso de fallas en el disco principal, puede reconstruirse todo el trabajo
perdido si el disco de reserva no se dañó también
También existe la posibilidad del respaldo incremental:
 Durante una sesión de trabajo los archivos modificados quedan marcados.
 Cuando un usuario se retira del sistema (deja de trabajar), un proceso del
sistema efectúa el respaldo de los archivos marcados.
 Se debe tener presente que es muy difícil garantizar una seguridad absoluta
de los archivos.
El método correcto de manejar fallos consiste básicamente en detectarlos a tiempo y
de forma correcta. La inclusión de equipos de test en el sistema es esencial para
mantener esta capacidad de monitorización.
En cualquier caso, la caída total o parcial del sistema se puede subsanar en parte si
hay puntos de restauración del sistema (chkpt). Esta posibilidad aumenta la
disponibilidad de recuperación en caso de fallos.
Dominios de Protección
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de

31
datos, etc. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de
operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
Cada pareja determina:
 Un objeto.
 Un subconjunto de las operaciones que se pueden llevar a cabo en él.
 Un derecho es el permiso para realizar alguna de las operaciones.
 Es posible que un objeto se encuentre en varios dominios con “distintos”
derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
 Existe una colección de objetos a los que puede tener acceso.
 Cada objeto tiene cierto conjunto de derechos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz:
 Los renglones son los dominios.
 Las columnas son los objetos.
 Cada elemento de la matriz contiene los derechos correspondientes al objeto
en ese dominio, por ej.: leer, escribir, ejecutar.
 Listas Para Control de Acceso
Las “matrices de protección” son muy grandes y con muchos lugares vacíos
Desperdician espacio de almacenamiento.
Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o
por columnas.
La lista de control de acceso (ACL: access control list):
 Asocia a cada objeto una lista ordenada con:
 Todos los dominios que pueden tener acceso al objeto.
 La forma de dicho acceso (ej: lectura ®, grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en asignar tres bits (r, w, x) para cada
archivo, para que el propietario, el grupo del propietario y los demás usuarios puedan
permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:
 Permite prohibir accesos antes permitidos.

32
 Posibilidades
 La matriz de protección también puede dividirse por renglones.
 Se le asocia a cada proceso una lista de objetos a los cuales puede tener
acceso.
 Se le indican las operaciones permitidas en cada uno.
 Esto define su dominio.
La lista de objetos se denomina lista de posibilidades y los elementos individuales se
llaman posibilidades. Cada posibilidad tiene un campo de tipo:
 Indica el tipo del objeto.
 Un campo derecho:
 Mapa de bits que indica las operaciones básicas permitidas en este tipo de
objeto.
 Un campo objeto:
 Apuntador al propio objeto (por ej.: su número de nodo-i).

PROTECCIÓN Y SEGURIDAD
Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de
acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección
deben garantizar que sólo los procesos que hayan obtenido la adecuada autorización
del sistema operativo puedan operar sobre los segmentos de memoria, CPU y otros
recursos.
La protección se proporciona mediante un mecanismo que controla el acceso de los
programas, de los procesos o de los usuarios a los recursos definidos por un sistema
informático. Este mecanismo debe proporcionar un medio para especificar los controles
que hay que imponer, junto con algún modo de imponerlos.
La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de
proteger la integridad de la información almacenada en el mismo (tanto datos como
código), así como la de los recursos físicos del sistema informático. El sistema de
seguridad impide los accesos no autorizados, la destrucción o manipulación maliciosas
de los datos y la introducción accidental de incoherencias.

33
CONCEPTO Y OBJETIVOS DE PROTECCIÓN
Los procesos en un sistema operativo deben protegerse de las actividades realizadas
por otros procesos. Para proporcionar dicha protección, podemos utilizar diversos
mecanismos para garantizar que “sólo los procesos que hayan obtenido la adecuada
autorización del sistema operativo puedan operar sobre los archivos, los segmentos de
memoria, sobre la CPU y sobre otros recursos del sistema” 6.
El concepto de protección hace referencia a un mecanismo para controlar el acceso
de los programas, de los procesos o de los usuarios a los recursos definidos por el
sistema informático. Este mecanismo debe proporcionar un medio de especificar los
controles que hay que imponer, junto con un modo de imponerlos. Podemos distinguir
entre los conceptos de protección y seguridad; este último es una medida de la confianza
en que se puedan preservar la integridad de un sistema de sus datos.
OBJETIVOS DE LA PROTECCIÓN.
A medida que los sistemas informáticos se han hecho más sofisticados y a medida que
su rango de aplicaciones se ha ido incrementando, también ha crecido la necesidad de
proteger la integridad de esos sistemas. La protección se concebía originalmente como
algo asociado a los sistemas operativos multiprogramados, de modo que a los usuarios
que no fueran de confianza pudieran compartir de manera segura un espacio lógico de
nombres común, como por ejemplo un directorio de archivos, o compartir un espacio
físico de nombres común, como por ejemplo la memoria. Los conceptos modernos de
protección han evolucionado para incrementar la fiabilidad de cualquier sistema
complejo que haga uso de recursos compartidos.
Necesitamos proporcionar protección por diversas razones. La más obvia es la
necesidad de impedir una violación maliciosa e intencionada de una restricción de
acceso por parte de un usuario. Sin embargo, tiene una mayor importancia general la
necesidad de garantizar que cada componente de programa activo en un sistema utilice
los recursos del sistema sólo en ciertas formas que sean coherentes con las políticas
establecidas. Este requerimiento tiene un carácter primordial si se quiere disponer de un
sistema fiable.

6
Oscar Pereira, Protección y Seguridad, http://equipo1tecos.blogspot.mx/2011/11/6.html

34
Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores
latentes en las interfaces definidas entre los distintos subsistemas de componentes. La
detección temprana de errores de interfaz puede a menudo impedir que un subsistema
correcto se vea contaminado por otro que no esté funcionando adecuadamente. Un
recurso no protegido no puede defenderse frente al uso (o mal uso) por parte de un
usuario no autorizado o incompetente. Un sistema orientado a la protección
proporcionará medios para distinguir entre el uso autorizado y el no autorizado.
El papel de protección en un sistema informático es proporcionar un mecanismo para
la imposición de las políticas que gobiernen el uso de recursos. Estas políticas pueden
establecerse de diversas formas. Algunas están fijas en el diseño de un sistema,
mientras que otras se formulan al administrar ese sistema. Existen también otras que
son definidas por los usuarios individuales para proteger sus propios archivos y
programas. Un sistema de protección deberá tener la flexibilidad sificiente para poder
imponer una diversidad de políticas.
Las políticas de uso de recursos pueden variar según la aplicación y también pueden
variar a lo largo del tiempo. Por estas razones, la protección no es sólo cuestión del
diseñador de un sistema operativo. El programador de aplicaciones necesita utilizar
también los mecanismos de protección, para defender de un uso incorrecto los recursos
creados y soportados por un subsistema de aplicación. En este capítulo, describiremos
los mecanismos de protección que el sistema operativo debe proporcionar para que los
diseñadores de aplicaciones puedan usarlos a la hora de diseñar su propio software de
protección.
Observe que los mecanismos son distintos de las políticas. Los mecanismos
determinan cómo se llevará algo a cabo; las políticas deciden qué es lo que hay que
hacer. La separación entre políticas y mecanismos resulta importante si queremos tener
una cierta flexibilidad. Es probable que las políticas cambien de un lugar a otro a lo largo
del tiempo. En el caso peor, cada cambio de políticas requeriría un cambio en el
mecanismo subyacente; la utilización de mecanismos generales nos permite evitar este
tipo de situaciones.
La protección es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos. Hay importantes razones para proveer protección. La

35
más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada componente de
un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para
el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.
Inicialmente protección del SO frente a usuarios poco confiables.
Protección: control para que cada componente activo de un proceso sólo pueda
acceder a los recursos especificados, y sólo en forma congruente con la política
establecida.
La mejora de la protección implica también una mejora de la seguridad.
Las políticas de uso se establecen:
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
Mecanismo con qué elementos (hardware y/o software) se realiza la protección.
Política es el conjunto de decisiones que se toman para especificar cómo se usan
esos elementos de protección.
La política puede variar dependiendo de la aplicación, a lo largo del tiempo.
La protección no sólo es cuestión del administrador, sino también del usuario.

CLASIFICACIONES DE LA SEGURIDAD.
Es decir que la clasificación de los sistemas de computación según sus requerimientos
de la seguridad ha sido ampliamente discutida de la seguridad del sistema.
En esta clasificación específica, hay cuatro niveles de seguridad: a, b, c y d… a
continuación, se describen estos niveles de seguridad y las características de cada uno.
Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de
seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están

36
pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo
de control de acceso ni de separación de recursos.
Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los
mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre
los mismos. Entonces esto significa que un objeto puede estar disponible para lectura,
escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos
comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este
nivel.es decir dos son:
Control de acceso por dominios.
Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no
son discrecionales de los usuarios o los dueños de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del
tipo que sea. Es decir que son tres y son:
Etiqueta de seguridad obligatoria.
Protección estructurada.
Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política
de seguridad y los mecanismos de protección del sistema deben ser verificados y
certificados por un organismo autorizado para ello.es decir dos tipos:
Diseño verificado.
Desarrollo controlado.

VALIDACION Y AMENAZAS AL SISTEMA.


Amenazas a la seguridad en el acceso al sistema:
 Intrusos.
 Programas malignos.

Intrusos:
Piratas o hackers: individuos que acceden al sistema sin autorización.
Los sistemas presentan agujeros por donde los hackers consiguen colarse.

37
Técnicas de intrusión:
 Averiguar contraseñas (más del 80% de las contraseñas son simples).
 Probar exhaustivamente.
 Descifrar archivo de contraseñas.
 Intervenir líneas.
 Usar caballos de Troya.
 Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
 Contraseñas generadas por ordenador (difícil memorización).
 Inspección activa (proceso periódico de averiguación).
 Inspección proactiva (decidir si es buena en su creació
Detección de anomalías estadísticas.
Uso de registros de auditoría que recogen información del comportamiento de cada
usuario.
Detección basada en reglas.
Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
Revelación del contenido del mensaje.
Amenazas activas:
Alteración del flujo de mensajes.
Privación del servicio:
Impide el uso normal de los servicios de comunicaciones.
Suplantación:
Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
En caso de que los mensajes vayan encriptados.
Determinar las máquinas que se comunican y la frecuencia y longitud de los
mensajes.
Alteración del flujo de mensajes.
Clasificación de programas malignos:

38
Programas malignos que necesitan anfitrión:
Forman parte de un programa.
Trampillas:
Punto de entrada secreto a un programa.
Se usan para depuración y prueba.
Pueden usarse para acceso no autorizado.
Bomba lógica:
Se ejecutan cuando se cumplen ciertas condiciones.
Código dañino incrustado en programa que se ejecuta cuando se ejecuta el
programa.
Programas malignos que no necesitan anfitrión:
Gusanos:
Programas independientes.
Se reproducen a través de la red.
Además de propagarse pueden causar daños.
Bacterias:
No dañan explícitamente.
Su único objetivo es reproducirse.
Se reproducen exponencialmente agotando la capacidad del procesador.
Virus:
Código incrustado en un programa.
Se reproducen e insertan en otros programas.
Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):
Encontrar 1ª instrucción de un ejecutable del disco.
Sustituirla por salto a posición siguiente a la última instrucción.
Insertar copia del código de virus (este algoritmo) en dicha posición.
Hacer que el virus simule la instrucción sustituida por el salto.
Saltar a la segunda posición.

39
CIFRADO.
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo 7. Por ejemplo,
si realiza una compra a través de Internet, la información de la transacción (como su
dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de
mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la
información.

MÉTODOS Y TÉCNICAS DE CIFRADO


Cifrado de sustitución, El cifrado de sustitución consiste en reemplazar una o más
entidades (generalmente letras) de un mensaje por una o más entidades diferentes.
Existen varios tipos de criptosistemas de sustitución:
La sustitución mono-alfabética consiste en reemplazar cada una de las letras del
mensaje por otra letra del alfabeto.
La sustitución poli alfabética consiste en utilizar una serie de cifrados monoalfabéticos
que son reutilizados periódicamente.
La sustitución homófona hace posible que cada una de las letras del mensaje del
texto plano se corresponda con un posible grupo de caracteres distintos.
La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.
Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio
César. El principio de cifrado se basa en la adición de un valor constante a todos los
caracteres de un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13
¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que sea
posible cifrar y descifrar fácilmente mensajes textuales).

7
Xiomara del Carmen Abalos Suarez. Proteccion y Seguridad,
http://sobitacora.blogspot.mx/2011/11/unidad-vi.html

40
Cifrado de Transposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a
fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geométricamente para hacerlos visualmente inutilizables.
El Cifrado Simétrico.
El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de
clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple
(como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimétrico.
El cifrado asimétrico (también conocido como cifrado con clave pública). En un
criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:
Una clave pública para el cifrado.
Una clave secreta para el descifrado.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente
se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública
mediante un canal no seguro.
COMUNICACIÓN EN LOS SISTEMAS OPERATIVOS DISTRIBUIDOS
Comunicación: comunicación con cliente - servidor, comunicación con llamada a
procedimiento remoto, comunicación en grupo, tolerancia a fallos.
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las
tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y
los demandantes, llamados clientes.
Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta
idea también se puede aplicar a programas que se ejecutan sobre una sola
computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido
a través de una red de computadoras.

41
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los
servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la
centralización de la gestión de la información y la separación de responsabilidades, lo
que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el
servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un
sólo programa. Los tipos específicos de servidores incluyen los servidores web, los
servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían
de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Las Llamadas a Procedimientos Remotos, o RPC por sus siglas en inglés (Remote
Procedure Call), es un protocolo que permite a un programa de ordenador ejecutar
código en otra máquina remota sin tener que preocuparse por las comunicaciones entre
ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De
esta manera el programador no tenía que estar pendiente de las comunicaciones,
estando éstas encapsuladas dentro de las RPC.
Las RPC son muy utilizadas dentro del cliente-servidor. Siendo el cliente el que inicia
el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando
éste de vuelta el resultado de dicha operación al cliente.
Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC
de Sun denominado ONC RPC , el RPC de OSF denominado DCE/RPC, Invocación de
Métodos Remotos de Java y el Modelo de Objetos de Componentes Distribuidos de
Microsoft DCOM, aunque ninguno de estos es compatible entre sí. La mayoría de ellos
utilizan un lenguaje de descripción de interfaz que define los métodos exportados por el
servidor.
Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP
como protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos
de éstos pueden ser SOAP o XML-RPC.
Tolerancias a fallos es a la capacidad de un sistema de almacenamiento de acceder
a información aún en caso de producirse algún fallo. Esta falla puede deberse a daños
físicos (mal funcionamiento) en uno o más componentes de hardware lo que produce la
pérdida de información almacenada. La tolerancia a fallos requiere para su

42
implementación que el sistema de almacenamiento guarde la misma información en más
de un componente de hardware o en una máquina o dispositivo externos a modo de
respaldo. De esta forma, si se produce alguna falla con una consecuente pérdida de
datos, el sistema debe ser capaz de acceder a toda la información recuperando los datos
faltantes desde algún respaldo disponible.

PROCESOS Y PROCESADORES EN SISTEMAS DISTRIBUIDOS


Un sistema computacional distribuido está formado por varios elementos de
procesamiento autónomos que cooperan en un objetivo común o para lograr una meta
común, al hablar de funcionamiento en tiempo real hacemos referencia a que las
aplicaciones tienes varios nodos dispersos que realizan operaciones complejas en un
marco de sincronía con una margen de error de fracciones de segundo. Un Sistema en
Tiempo real proporciona un tipo de transparencia equivalente a la proximidad física, de
tal suerte que un cluster permite a un grupo de usuarios remotos y separados
físicamente, interactuar y trabajar como si estuvieran en la misma habitación y
teóricamente, en una misma computadora.
En un sistema distribuido hay ciertos factores que cobran especial importancia:
Soporte del lenguaje: el desarrollo de un programa distribuido se facilita en gran
medida si el lenguaje y su entorno de programación soportan el particionado, la
configuración, asignación y reconfiguración de la aplicación distribuida, junto a un acceso
independiente de la ubicación de los recursos remotos.
Fiabilidad: disponer de varios procesadores permite que la aplicación sea tolerante a
fallos; si bien, la aplicación deberá ser capaz de explotar esta redundancia.
El disponer de varios procesadores también introduce la posibilidad de que
aparezcan fallos distintos a los que aparecen en un sistema monoprocesador.
Algoritmos de control distribuidos: La presencia de paralelismo real en la aplicación,
procesadores físicamente distribuidos, y la posibilidad de que fallen los procesadores y
los elementos de proceso, implica la necesidad de nuevos algoritmos para el control de
los recursos.
Planificación con tiempos límite (deadlines): cuando los procesos son distribuidos, los
algoritmos óptimos para un procesador dejan de serlo. Se precisan nuevos algoritmos.

43
Los sistemas de tiempo real son aquellos que interactúan con el mundo exterior
donde el tiempo es un factor importante.
Características.
Se activan por evento o por tiempo.
Su comportamiento debe ser predecible.
Deben ser tolerantes a fallas.
La comunicación en los sistemas distribuidos de tiempo real debe de alto desempeño.
Clasificación.
Los sistemas de tiempo real se clasifican en general en dos tipos dependiendo de lo
serio de sus tiempos límite y de las consecuencias de omitir uno de ellos. Estos son:
 Sistema de tiempo real suave.
 Sistema de tiempo real duro.
El tiempo real suave significa que no existe problema si se rebasa un tiempo límite.
Un sistema de tiempo real duro es aquel en el que un tiempo límite no cumplido puede
resultar catastrófico.
Ejemplo de sistema de tiempo real suave.
Conmutador telefónico.
Ejemplo de sistema de tiempo real duro.
Alarma sísmica.
ACTIVACIÓN DE SISTEMAS DE TIEMPO REAL.
Los sistemas de tiempo real pueden ser activados por evento o por tiempo. Se dice
que un sistema es activado por evento cuando, al ocurrir un evento externo, este es
detectado por algún sensor, lo que entonces provoca que el CPU conectado tenga una
interrupción. Los sistemas activados por eventos están controlados entonces por las
interrupciones. Por otro lado, en los sistemas de tiempo real activados por el tiempo, se
verifican los sensores cada cierto tiempo, para verificar si está ocurriendo algún evento
externo. La desventaja es que se pierde mucho tiempo de CPU si los eventos ocurren
con poca frecuencia.

44
BALANCEO DE CARGA EN SISTEMAS DISTRIBUIDOS
El balance o balanceo de carga es un concepto usado en informática que se refiere a la
técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores,
discos u otros recursos. Está íntimamente ligado a los sistemas de multiprocesamiento,
o que hacen uso de más de una unidad de procesamiento para realizar labores útiles.
El balance de carga se mantiene gracias a un algoritmo que divide de la manera más
equitativa posible el trabajo, para evitar los así denominados cuellos de botella.
Balance de carga en servidores web
Uno de los principales problemas de los mayores sitios web en Internet es cómo
gestionar las solicitudes de un gran número de usuarios. Se trata de un problema de
escalabilidad que surge con el continuo crecimiento del número de usuarios activos en
el sistema.
Este servicio se puede brindar tanto con un enrutador como con una computadora
con dos placas de red y software específico.
Hay balanceadores de carga tipo round-robin (uno a uno) y por pesos (que son
capaces de saber cuál de los nodos está más libre y lanzarle la petición). El más
conocido esLVS, sin embargo hay otros, como el Red Hat Piranha.

INSTALACIÓN DE UN SISTEMA OPERATIVO PARA SERVIDOR


Una vez configurado el hardware y la infraestructura del sistema, deberá instalar los
sistemas operativos adecuados y sus actualizaciones, además de todo el software
necesario como requisito previo en cada uno de los servidores que esté implementando.
Esto incluye todos los roles de servidor y cualquier servidor de infraestructura o servidor
adicional que sea necesario para la implementación.

PARTICIONADO Y SISTEMA DE ARCHIVOS


Particionar un disco es como dividirlo en discos más pequeños contenidos dentro de la
misma carcasa las particiones pueden ser de dos tipos: primarias ó lógicas, las
particiones lógicas se crean dentro de una partición primaria especial llamada extendida.
Como mínimo en un disco debe de haber una partición primaria y como máximo puede
haber cuatro particiones primarias ó tres primarias y una extendida, no puede haber más
de una partición extendida en un mismo disco duro.

45
Dentro de una partición extendida puede haber todas las particiones lógicas que
queramos, cada partición puede contener un sistema de archivos diferentes. Un sistema
de archivos establece los mecanismos para acceder a los datos que contiene y permite
o no el acceso a dichos datos en determinadas circunstancias y en caso de alguna
inconsistencia posibilita medios para su restauración8.
Existen diferentes sistemas de archivos y cada sistema operativo soporta diferentes
sistemas de ficheros, algunos de ellos son los siguientes:
 Ext2 el primer sistema de archivos diseñado expresamente para Linux.
 Ext3 versión mejorada de Ext2, ampliamente utilizada en distribuciones Linux
 Ext4nuevo sistema de ficheros para Linux evolucionado de Ext3 algunas de sus
ventajas con respecto a este último son:
 Aumento del tamaño del sistema de ficheros a 1 Exabay = 2^20 Terabyte y del
tamaño máximo por archivo (16 Tb)
 Número ilimitado de directorios frente a los 32.000 de Ext3
 Mayor velocidad en la creación y borrado de ficheros
 XFS Implementado para sistemas Unix, rápido acceso para grandes
cantidades de datos y altas velocidades, pero lento en ficheros pequeños. Se
utiliza en grandes servidores y donde se maneje mucha información.
 ReiserFS Sistema de archivos diseñado e implementado por la empresa
Namesys, liderado por Hans Reiser. Es soportado por Linux y otros sistemas
operativos (algunos a través de implementaciones muy inestables).
 Fat16/Fat32 Sistemas Dos/Windows 95, Windows 98, este sistema de
archivos produce una gran fragmentación del disco.
 NTFS sistema de archivos implementado para los sistemas operativos
Windows Xp/2000/2003 server y Vista.
A la acción de crear un sistema de ficheros dentro de una partición se le llama también
formatear la partición.

8
Burgos Cárdenas María , Clasificación de los S.O., http://infrofurdes.file.webpress.esc.com/2012/clasificacion.pdf

46
RUTEADORES
Cuando se diseña una nueva red o se hacen asignaciones en una red existente, es
necesario documentar la red. Como mínimo, la documentación debe incluir un diagrama
de topología que indique la conectividad física y una tabla de direccionamiento que
mencione la siguiente información:
 Nombres de los dispositivos
 Interfaces usadas en el diseño
 Direcciones IP y máscaras de subred
 Direcciones de gateway predeterminado para dispositivos finales, como las PC

CONFIGURACIÓN BÁSICA DE ROUTER


Cuando se configura un router, se realizan ciertas tareas básicas, tales como:
 Denominar el router
 Configurar contraseñas
 Configurar interfaces
 Configurar un mensaje
 Guardar los cambios realizados en un router
 Verificar la configuración básica y las operaciones del router
La primera petición de entrada aparece en el modo usuario. El modo usuario deja ver
el estado del router, pero no permite modificar su configuración. Según su utilización en
el modo usuario, no se debe confundir el término "usuario" con los usuarios de la red. El
modo usuario está destinado a técnicos, operadores e ingenieros de red que tienen la
responsabilidad de configurar los dispositivos de red.
El comando enable se usa para ingresar al Modo EXEC privilegiado. Este modo
permite al usuario realizar cambios de configuración en el router. En este modo, la
petición de entrada del router cambiará de ">" a un "#".

CONFIGURACIÓN DE LAS INTERFACES DEL ROUTER


A continuación, configure las interfaces individuales del router con direcciones IP y otra
información. En primer lugar, ingrese en el modo de configuración de interfaz
especificando el número y el tipo de interfaz. Luego, configure la dirección IP y la
máscara de subred:

47
 R1(config)#interface Serial0/0/
 R1(config-if)#ip address 192.168.2.1 255.255.255.0
Es conveniente configurar una descripción en cada interfaz para ayudar a
documentar la información de red. El texto de la descripción tiene un límite de 240
caracteres. En las redes de producción, una descripción puede servir para la resolución
de problemas suministrando información sobre el tipo de red a la que está conectada la
interfaz y si hay otros routers en esa red. Si la interfaz se conecta a un ISP o proveedor
de servicios, resulta útil ingresar la conexión y la información de contacto del tercero; por
ejemplo:
 Router(config-if)#description Ciruit#VBN32696-123 (help desk:1-800-555-1234)
En los entornos de laboratorio, ingrese una descripción simple que le ayudará a
resolver problemas; por ejemplo:
 R1(config-if)#description Link to R2
Después de configurar la descripción y la dirección IP, la interfaz debe activarse con
el comando no shutdown. Es como encender la interfaz. La interfaz también debe estar
conectada a otro dispositivo (hub, switch, otro router, etc.) para que la capa física esté
activa.
 Router(config-if)#no shutdown
 R1(config-if)#clock rate 64000
Se deben repetir los comandos de configuración de interfaz en todas las otras
interfaces que requieran configuración. En el ejemplo de topología, se debe configurar
la interfaz FastEthernet.
 R1(config)#interface FastEthernet0/0
 R1(config-if)#ip address 192.168.1.1 255.255.255.0
 R1(config-if)#description R1 LAN
 R1(config-if)#no shutdown
VERIFICACIÓN DE LA CONFIGURACIÓN BÁSICA DE ROUTER
Se han ingresado todos los comandos anteriores de configuración básica de router e
inmediatamente se almacenaron en el archivo de configuración en ejecución de R1. El
archivo running-config está almacenado en la RAM y es el archivo de configuración que

48
usa el IOS. El próximo paso consiste en verificar los comandos ingresados mediante la
visualización de la configuración en ejecución con el siguiente comando:
 R1#show running-config
Ahora que se han ingresado los comandos de configuración básica, es importante
guardar el running-config en la memoria no volátil, la NVRAM del router. De ese modo,
en caso de un corte de energía eléctrica o una recarga accidental, el router podrá
iniciarse con la configuración actual. Luego de haber completado y probado la
configuración del router, es importante guardar el running-config en el startup-config
como archivo de configuración permanente.
 R1#copy running-config startup-config
Después de aplicar y guardar la configuración básica, pueden usarse varios
comandos para verificar que el router se haya configurado correctamente. Haga clic en
el botón correspondiente de la figura para observar una lista del resultado de cada
comando. Todos estos comandos se tratarán en mayor detalle en los siguientes
capítulos. Por el momento, comience a familiarizarse con el resultado.
 R1#show running-config
Este comando muestra la configuración actual en ejecución almacenada en la RAM.
Salvo unas pocas excepciones, todos los comandos de configuración que se usaron se
ingresarán en el running-config y el IOS los implementará de inmediato.
 R1#show startup-config
Este comando muestra el archivo de configuración de inicio almacenado en la
NVRAM. Ésta es la configuración que usará el router en el siguiente reinicio. Esta
configuración no cambia a menos que la configuración actual en ejecución se guarde en
la NVRAM con el comando copy running-config startup-config. Observe en la figura que
la configuración de inicio y la configuración en ejecución son idénticas. Esto se debe a
que la configuración en ejecución no ha cambiado desde la última vez que se guardó.
Observe además que el comando show startup-config también muestra la cantidad de
bytes de NVRAM que está usando la configuración guardada.
 R1# show ip route

49
Este comando muestra la tabla de enrutamiento que está usando el IOS actualmente
para elegir el mejor camino hacia sus redes de destino. En este punto, R1 sólo tiene
rutas para sus redes conectadas directamente mediante sus propias interfaces.
 R1# show interfaces
Este comando muestra todos los parámetros y estadísticas de configuración de la
interfaz. Parte de esta información se analizará más adelante en este currículo y en
CCNP.
 R1#show ip interface brief
Este comando muestra información abreviada de configuración de la interfaz, como
por ejemplo la dirección IP y el estado de la interfaz. Este comando es una herramienta
útil para la resolución de problemas y un método rápido para determinar el estado de
todas las interfaces del router.

COMPONENTES DE INFRAESTRUCTURA INALÁMBRICA


Nic Inalámbricas: Las tarjetas inalámbricas o wireless, las cuales vienen en diferentes
variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a,
802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375
MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps
(6,75 MB/s)9.

ANTENAS: Las redes inalámbricas en net Word son aquellas que se trasmiten por
medio de transmisión no guiado no de cables por ondas electromagnéticas esto se
realiza atreves de antenas tienen ventajas como la rápida instalación de la red sin tener
que utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional. una
antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas
convierten las señales eléctricas en ondas electromagnéticas y viceversa

PUNTOS DE ACCESO (ACCESS PONIT):El Access Point se encuentra conectado


en una red local inalámbrica (WLAN).Los dispositivos inalámbricos externos le envían la
petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.).El

9
Miguel Salinas, Estándares y protocolos,http://telecom.creaciones-miguel-blogspot-2013/11/37/protocolos.pdf

50
Access Point se encarga de determinar en base a su configuración, que dispositivos
están autorizados a acceder a la red y cuáles no. Un único punto de acceso puede
soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos
treinta

ROUTER INALÁMBRICO: Un router es un dispositivo que se conecta a la


computadora para observar que todo esté bien conectado y comunicarse, también
denominado Wi-Fi.

TOPOLOGIAS INALAMBRICAS
Estrella: Es la infraestructura más común en redes inalámbricas, usada para un
"Hostpot" (punto de conexión a Internet).

Punto a Punto: Los alcances punto a punto son un elemento estándar de la


infraestructura inalámbrica, este se puede establecer en Ad-hoc e infraestructura

Malla: Es utilizada en ámbitos urbanos, esta topología se encuentra en redes


nacionales, campus universitarios y vecindario.

51
CONFIGURACION DE UN PUNTO DE ACCESO INALAMBRICO:
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access
Point) en redes de computadoras es un dispositivo que interconecta dispositivos de
comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también
puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden
conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos cliente se administran a sí mismos (sin
la necesidad de un punto de acceso) se convierten en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser
configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión
inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una
red10. Generalmente los puntos de acceso tienen como función principal permitir la
conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores,
ruteadores y switches.

CONFIGURACIÓN DE LOS PARÁMETROS DE SEGURIDAD INALÁMBRICOS


BASICOS
1. SSID: es el nombre de red que comparte todos los nodos de una red inalámbrica;
debe ser el mismo para todos los dispositivos, y el identificador puede contener,
mayúsculas, minúsculas, números etc. y no debe contener más de 32 caracteres.
2. Wireless Security: aquí se configura aspectos que tienen que ver con la seguridad en
la red inalámbrica como son:

10
Cisco Institud, http://www.cisco.com/c/en/us/products/wireless/access-points/index.html?stickynav=1

52
A) WEP: modo de encriptación que va de los 64 bits (10 dígitos hexadecimales)
hasta los 128 bits (26 dígitos hexadecimales) (0,9) (a-f).

B) AUTENTICACION: el valor predeterminado es AUTO (automático) que permite


utilizar autenticación de sistema abierto o de clave compartida. En el sistema
abierto el emisor y el receptor no utiliza una clave compartida. El sistema abierto
es el emisor y el receptor no utiliza una clave WEP. En el sistema de clave
compartido el emisor y el receptor utilizan la misma clave WEP para la
autenticación.

C) WAP (wireless protocol acces) es tipo de clave se considera de acceso personal


y emite claves de encriptación dinámica de 8 53 caracteres.

CONTEXTO DE LA PROGRAMACIÓN CLIENTE/SERVIDOR


El servidor debe negociar con su Sistema Operativo un puerto (casi siempre bien
conocido) donde esperar las solicitudes. El servidor espera pasivamente las peticiones
en un puerto bien conocido que ha sido reservado para el servicio que ofrece. El cliente
también solicita, a su sistema operativo, un puerto no usado desde el cual enviar su
solicitud y esperar respuesta. Un cliente ubica un puerto arbitrario, no utilizado y no
reservado, para su comunicación.
En una interacción se necesita reservar solo uno de los dos puertos, asignados un
identificador único de puerto para cada servicio, se facilita la construcción de clientes y
servidores.
Los servidores por lo general son más difíciles de construir que los clientes pues,
aunque se implantan como programas de aplicación deben manejar peticiones
concurrentes, así como reforzar todos los procedimientos de acceso y protección del
sistema computacional en el que corren, y protegerse contra todos los errores posibles.
El cliente y el servidor pueden interactuar en la misma máquina.
ARQUITECTURA CLIENTE-SERVIDOR
En esta arquitectura la computadora de cada uno de los usuarios, llamada cliente,
produce una demanda de información a cualquiera de las computadoras que

53
proporcionan información, conocidas como servidores estos últimos responden a la
demanda del cliente que la produjo.
Los clientes y los servidores pueden estar conectados a una red local o una red
amplia, como la que se puede implementar en una empresa o a una red mundial como
lo es la Internet.
Bajo este modelo cada usuario tiene la libertad de obtener la información que requiera
en un momento dado proveniente de una o varias fuentes locales o distantes y de
procesarla como según le convenga. Los distintos servidores también pueden
intercambiar información dentro de esta arquitectura.

TOPOLOGÍA DE REDES
La topología de red o forma lógica de red se define como la cadena de comunicación
que los nodos que conforman una red usan para comunicarse. Es la distribución
geométrica de las computadoras conectadas11.
RED BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no
tiene ninguna otra conexión entre si. Físicamente cada host está conectado a

 11
Ricardo Domínguez Ruíz, REDES DE COMPUTADORAS, TIPOS Y TOPOLOGIAS,
https//:redestipostopologias.blogspot.mx/2009/03/topologia-de-redes.html

54
un cable común, por lo que se pueden comunicar directamente. La ruptura del cable
hace que los hosts queden desconectados.
Los extremos del cable se terminan con una resistencia de acople denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un
único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se
produce generación de señales en cada nodo.
RED ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones que han de hacer
necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen
un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta
topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador,
por el que pasan todos los paquetes.
RED EN ANILLO
Topología de red en la que cada estación está conectada a la siguiente y la última
está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace
la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales pérdidas de información debidas a
colisiones.
Cabe mencionar que, si algún nodo de la red deja de funcionar, la comunicación en
todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa
que, si uno de los anillos falla, los datos pueden transmitirse por el otro.

55
RED EN MALLA
La topología en malla es una topología de red en la que cada nodo está conectado a
todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por
diferentes caminos. Si la red de malla está completamente conectada, no puede existir
absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus
propias conexiones con todos los demás servidores.
El establecimiento de una red de malla es una manera de encaminar datos, voz e
instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que
los elementos de la red (nodo) están conectados todos con todos, mediante cables
separados. Esta configuración ofrece caminos redundantes por toda la red de modo que,
si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en
estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la
red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un
nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese
punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired)
y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores.
Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son
ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho
cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no
necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para
formar una topología híbrida. está conectada a un servidor que le manda otros
computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una
infraestructura de mayor porte.

56
RED EN ÁRBOL
Topología de red en la que los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo
de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican
los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica
interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo
de interconexión trabaja en modo difusión, pues la información se propaga hacia todas
las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un
punto raíz (estrella), a tantas ramificaciones como sean posibles, según las
características del árbol.

MODELO DE ARQUITECTURA DEL PROTOCOLO TCP/IP


El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos.
TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas
OSI en una única capa, o no utiliza determinadas capas12. La tabla siguiente muestra las
capas de la implementación de Asterisk de TCP/IP. La tabla enumera las capas desde
la capa superior (aplicación) hasta la capa inferior (red física).

Ref.OSI Nº Equivalente Capa Ejemplos de protocolos TCP/IP


de capa de capa OSI TCP/IP

5,6,7 Aplicación, Aplicación NFS, NIS, DNS, LDAP,


sesión, TELNET, FTP, RLOGIN, RSH, RCP, RIP,
presentación RDISC, SNMP y otros.

4 Transporte Transporte TCP, UDP, SCTP

12
Oracle Solaris, Modelo de arquitectura del protocolo TCP/IP, https://docs.oracle.com/cd/E19957-01/820-2981/ipov-
10/

57
Ref.OSI Nº Equivalente Capa Ejemplos de protocolos TCP/IP
de capa de capa OSI TCP/IP

3 Red Internet IPv4, IPv6, ARP, ICMP

2 Vínculo de Vínculo de PPP, IEEE 802.2


datos datos

1 Física Red física Ethernet (IEEE 802.3), Token Ring, RS-


232, FDDI y otros.

La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo OSI.
También se muestran ejemplos de los protocolos disponibles en cada nivel de la pila del
protocolo TCP/IP. Cada sistema que participa en una transacción de comunicación
ejecuta una única implementación de la pila del protocolo.

CAPA DE RED FÍSICA


La capa de red física especifica las características del hardware que se utilizará para la
red. Por ejemplo, la capa de red física especifica las características físicas del medio de
comunicaciones. La capa física de TCP/IP describe los estándares de hardware como
IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para
los conectores estándar.

CAPA DE VÍNCULO DE DATOS


La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este
caso TCP/IP. La capa de vínculo de datos proporciona también control de errores y
estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos son las
estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).

58
CAPA DE INTERNET
La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere
paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo
de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet
(ICMP).

PROTOCOLO IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte
más significativa del conjunto TCP/IP. El protocolo IP se encarga de:
 Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo
IP. Cómo diseñar un esquema de direcciones IPv4 introduce las direcciones IPv4
y Descripción general de las direcciones IPv6 las direcciones IPv6.
 Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un
paquete, basándose en la dirección IP del sistema receptor.
 Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas
como datagramas. Puede ver una descripción completa de los datagramas en Capa
de Internet: preparación de los paquetes para la entrega.
 Fragmentación: Si un paquete es demasiado grande para su transmisión a través del
medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos
de menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye
los fragmentos y crea el paquete original.
Asterisk admite los formatos de direcciones IPv4 e IPv6, que se describen en este
manual. Para evitar confusiones con el uso del Protocolo de Internet, se utiliza una de
las convenciones siguientes:
 Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a IPv4 como
a IPv6.
 Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a IPv4.
 Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a IPv6.

PROTOCOLO ARP
El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el
vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los

59
datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48 bits de
longitud) a direcciones IP conocidas (de 32 bits de longitud).

PROTOCOLO ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones
de error de la red. ICMP registra:
 Paquetes soltados: Paquetes que llegan demasiado rápido para poder procesarse.
 Fallo de conectividad: No se puede alcanzar un sistema de destino.
 Redirección: Redirige un sistema de envío para utilizar otro enrutador.
CAPA DE TRANSPORTE
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin
errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los
paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a
punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de
transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de
transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan
un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.

PROTOCOLO TCP
TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas
físicamente. TCP envía los datos en un formato que se transmite carácter por carácter,
en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo
siguiente:
 Punto de partida, que abre la conexión.
 Transmisión completa en orden de bytes.
 Punto de fin, que cierra la conexión.
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene
múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a
sus procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión
de punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se
considera un protocolo fiable orientado a la conexión.

60
PROTOCOLO SCTP
SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece
los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones
entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP
entre el sistema transmisor y receptor se denomina asociación. Los datos de la
asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts,
determinadas aplicaciones, en especial las que se utilizan en el sector de las
telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.

PROTOCOLO UDP
UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones
entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los
procesos de establecimiento y verificación de las conexiones, resulta ideal para las
aplicaciones que envían pequeñas cantidades de datos.

CAPA DE APLICACIÓN
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar
que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar
y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se
incluyen ejemplos de protocolos de capa de aplicación:
 Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
 Comandos UNIX "r", como rlogin o rsh.
 Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
 Servicios de directorio (LDAP).
 Servicios de archivos, como el servicio NFS.
 Protocolo simple de administración de red (SNMP), que permite administrar la red.
 Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information
Protocol).

61
SERVICIOS TCP/IP ESTÁNDAR
 FTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP) transfiere

archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el
daemon in.ftpd. FTP permite a un usuario especificar el nombre del host remoto y las
opciones de comandos de transferencia de archivos en la línea de comandos del host
local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A
diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema
operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar
sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP
anónimo.
Puede obtener una gran cantidad de material de servidores FTP
anónimos conectados a Internet. Las universidades y otras instituciones configuran
estos servidores para ofrecer software, trabajos de investigación y otra información al
dominio público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio
de sesión anonymous, que da nombre al "servidor FTP anónimo".
Este manual no describe el uso del FTP anónimo ni la configuración de servidores
FTP anónimos. Existen múltiples libros, como Conéctate al mundo de Internet. Guía y
catálogo, que describen el protocolo FTP anónimo de manera pormenorizada.
Encontrará información sobre el uso de FTP en la System Administration Guide: Network
Services. La página del comando man ftp describe todas las opciones del
comando ftp que se invocan mediante el intérprete de comandos. La página del
comando man ftpd describe los servicios que proporciona el daemon in.ftpd.
 Telnet: El protocolo Telnet permite la comunicación entre los terminales y los
procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo
se implementa como programa telnet en los sistemas locales y como
daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario
a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por
línea. Telnet incluye un conjunto de comandos que se documentan de forma
detallada en la página del comando man telnet.
 TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones similares
a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia, los
usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los

62
usuarios deben conocer el nombre completo del archivo que se va a copiar. La página
del comando man tftp. describe el conjunto de comandos tftp.
COMANDOS UNIX "r"
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos
locales que se ejecutan en el host remoto. Estos comandos incluyen:
 rcp
 rlogin

SERVICIOS DE NOMBRES
Asterisk proporciona los siguientes servicios de nombres:
 DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que
proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al
servicio de direcciones IP. También actúa como base de datos para la administración
del correo. Para ver una descripción completa de este servicio, consulte la System
Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Consulte también la página del comando man resolver (3RESOLV).
 Archivos /etc: El sistema de nombres UNIX basado en host se desarrolló para
equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de
los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero
no resulta adecuado para redes complejas de gran tamaño.
 NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de
DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la
comunicación con el uso de nombres de equipos en lugar de direcciones IP
numéricas, NIS se centra en facilitar la administración de la red al proporcionar control
centralizado sobre distintos tipos de información de red. NIS almacena información
sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de
red. La información de espacio de nombres NIS se almacena en asignaciones NIS.
Para obtener más información sobre la arquitectura y administración de NIS, consulte
la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP).

63
SERVICIO DE DIRECTORIOS
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el
servidor de directorios Sun ONE (Sun Open Net Environment), así como otros servidores
de directorios LDAP. La diferencia entre un servicio de nombres y un servicio de
directorios radica en la extensión de las funciones. Un servicio de directorios proporciona
las mismas funciones que un servicio de nombres, pero además cuenta con funciones
adicionales. Consulte la System Administration Guide: Naming and Directory Services
(DNS, NIS, and LDAP).

SERVICIOS DE ARCHIVOS
El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle
Solaris. Encontrará información completa sobre el servicio NFS en la System
Administration Guide: Network Services.

ADMINISTRACIÓN DE LA RED
El Protocolo simple de administración de red (SNMP) permite ver la distribución de la red
y el estado de los equipos clave. SNMP también permite obtener estadísticas de red
complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas
compañías ofrecen paquetes de administración de red que implementan SNMP.

PROTOCOLOS DE ENRUTAMIENTO
Enrutamiento Estático Enrutamiento Dinámico
Genera carga administrativa y consume
tiempo del administrador de red en No genera mucha carga administrativa
redes grandes. El administrador debe porque los routers aprenden a enrutarse
configurar el enrutamiento en cada de los demás routers de la red.
router de la red.
El router no comparte su tabla de El router comparte su tabla de
enrutamiento con los routers vecinos. enrutamiento con los routers vecinos.
Los routers no tienen capacidad de Los routers tienen capacidad de
reacción ante un fallo en la red. reacción ante un fallo en la red.

Diferencias entre Protocolo Vector-Distancia y Protocolo Estado de Enlace

64
Protocolo Vector-Distancia Protocolo Estado de Enlace
Consume menos memoria y capacidad de Consume más memoria y capacidad de
procesamiento del router que el protocolo procesamiento del router que el protocolo
estado de enlace. vector-distancia.
Las actualizaciones de las tablas de Las actualizaciones de las tablas de
enrutamiento se hacen periódicamente, o enrutamiento son desencadenadas por
cuando cambia la topología de la red. eventos.
Los routers envían solo los cambios de
Los routers envían toda su tabla de
sus tablas de enrutamiento a los routers
enrutamiento a los routers vecinos.
vecinos.
La convergencia de la red depende del La convergencia de la red es más rápida,
período con que se actualizan las tablas de dado que, ante un cambio, éste se
enrutamiento. anuncia inmediatamente.

MAC: ENVÍO DE DATOS A LOS MEDIOS


El Control de acceso al medio (MAC) es la subcapa de Ethernet inferior de la capa de
Enlace de datos.13 El hardware implementa el Control de acceso al medio, generalmente
en la Tarjeta de interfaz de red (NIC).
La subcapa MAC de Ethernet tiene dos responsabilidades principales:
 Encapsulación de datos
 Control de Acceso al medio

ENCAPSULACIÓN DE DATOS
La encapsulación de datos proporciona tres funciones principales:
 Delimitación de trama
 Direccionamiento
 Detección de errores
El proceso de encapsulación de datos incluye el armado de la trama antes de la
transmisión y el análisis de la trama al momento de recibir una trama. Cuando forma una
trama, la capa MAC agrega un encabezado y un tráiler a la PDU de Capa 3. La utilización
de tramas facilita la transmisión de bits a medida que se colocan en los medios y la
agrupación de bits en el nodo receptor.

13
Cico, CCNA Exploration, Aspectos básicos de networking
http://www.osandnet.com/red-local-ethernet/#Comunicacion_a_traves_de_una_red_local_Ethernet

65
El proceso de entramado ofrece delimitadores importantes que se utilizan para
identificar un grupo de bits que componen una trama. Este proceso ofrece una
sincronización entre los nodos transmisores y receptores.
El proceso de encapsulación también posibilita el direccionamiento de la capa de
Enlace de datos. Cada encabezado Ethernet agregado a la trama contiene la dirección
física (dirección MAC) que permite que la trama se envíe a un nodo de destino.
Una función adicional de la encapsulación de datos es la detección de errores. Cada
trama de Ethernet contiene un tráiler con una comprobación cíclica de redundancia
(CRC) de los contenidos de la trama. Una vez que se recibe una trama, el nodo receptor
crea una CRC para compararla con la de la trama. Si estos dos cálculos de CRC
coinciden, puede asumirse que la trama se recibió sin errores.
CONTROL DE ACCESO AL MEDIO
La subcapa MAC controla la colocación de tramas en los medios y el retiro de tramas de
los medios. Como su nombre lo indica, se encarga de administrar el control de acceso
al medio. Esto incluye el inicio de la transmisión de tramas y la recuperación por fallo de
transmisión debido a colisiones.
TOPOLOGÍA LÓGICA
La topología lógica subyacente de Ethernet es un bus de multiacceso. Esto significa que
todos los nodos (dispositivos) en ese segmento de la red comparten el medio. Esto
significa además que todos los nodos de ese segmento reciben todas las tramas
transmitidas por cualquier nodo de dicho segmento.
Debido a que todos los nodos reciben todas las tramas, cada nodo debe determinar
si debe aceptar y procesar una determinada trama. Esto requiere analizar el
direccionamiento en la trama provisto por la dirección MAC.
Ethernet ofrece un método para determinar cómo comparten los nodos el acceso al
medio. El método de control de acceso a los medios para Ethernet clásica es el Acceso
múltiple con detección de portadora con detección de colisiónes (CSMA/CD).
ETHERNET: COMUNICACIÓN A TRAVÉS DE LAN
Un host en una red local Ethernet se puede comunicar con otro host conectado en el
mismo segmento de red o se puede comunicar con otro host conectado en una red

66
remota. Un host en una red local Ethernet puede acceder a recursos tanto locales como
remotos14.
HOST EN LA MISMA RED LOCAL
Cuando un host accede a recursos locales, se comunica con otro host conectado en el
mismo segmento de red. Durante esta comunicación utiliza la dirección MAC del host de
destino para entregar el mensaje.

HOST EN UNA RED REMOTA


Cuando un host accede a recursos remotos, se comunica con otro host conectado en
una red remota. Durante esta comunicación utiliza la dirección MAC del gateway
predeterminado para entregar el mensaje al host de destino.

14
Cico, CCNA Exploration, Aspectos básicos de networking http://www.osandnet.com/red-local-
ethernet/#Comunicacion_a_traves_de_una_red_local_Ethernet

67
Estándares
Los estándares de seguridad son una herramienta que apoya la gestión de la
seguridad informática, ya que los ambientes cada vez más complejos requieren de
modelos que administren las tecnologías de manera integral, sin embargo, existen
distintos modelos aplicables en la administración de la seguridad.
 Trusted Computer Security Evaluation Criteria. TCSEC.
 Information Technology Security Evaluation Criteria. ITSEC.
 ISO 15408 Criterios Comunes (CC).
 BS 7799 (Reino Unido).
 ISO 17799.
ISO 27000.

68
PROCEDIMIENTO
Para realizar el entorno de VoIP en el Departamento de Procesos de Negocios y
Tecnologías de empresa Grupo Modelo se requirierón los siguientes materiales:
 Servidor
 Sistema operativo PBX Asterisk
 Switch´s administrables ProCurve 2510 de 24 y 48 puertos.
 Gateway Grandstream Gxw-4108 el cual posee 8 puertos FXO para líneas
analógicas
 Teléfonos IP
 SoftPhone para teléfono y computadora
INSTALACIÓN DEL SISTEMA OPERATIVO EN ELSERVIDOR
El sistema operativo PBX se instaló en el servidor, que cuenta con las siguientes
características:

69
Para la instalación del sistema operativo Asterisk, se configuró el servidor para que
reconozca la imagen ISO del sistema operativo, para acceder de la siguiente manera.

El siguiente paso importante es crear una contraseña de ROOT o SUPERUSUARIO


para la administración de la aplicación.

70
El resto de la instalación del sistema operativo de Asterisk será normal como
cualquier otro sistema operativo, al final aparecerá una ventana con las siguientes
características.

CONFIGURACIÓN DE ASTERISK
Para empezar a configurar nuestra terminal de llamadas es necesario ingresar desde
un navegador de otro sistema operativo ingresando la dirección IP que la interfaz de
Asterisk nos brinda, al ingresar a esta parte se creó un usuario y contraseña para utilizar
la administración del sistema.
Nos aparece la pantalla de administración del sistema FreePBX, en el cual muestra
4 opciones.

71
Dentro de la terminal se colocó en la administración para agregar los usuarios
añadiéndoles una extensión de nombre, etiqueta y una contraseña (esta contraseña se
agregará al SoftPhone) para que pueden utilizar la central telefónica.

INSTALACIÓN Y CONFIGURACIÓN DEL SOFTPHONE


Una vez instalada y configurada la central telefónica de Asterisk, faltan los clientes
para que puedan realizar las llamas, para esto se necesita un software para realizar
llamadas con VoIP, para ello se consiguió un SoftPhone para teléfono.
Empieza la configuración en donde intervienen los datos que se crearón en la terminal
de administración de la central en donde agregamos un nombre de usuario una etiqueta
y la contraseña, estos datos serán solicitado por el SoftPhone, además de la dirección
IP del sistema operativo para que pueda realizar las llamadas.

72
RESULTADOS
El desarrollo del proyecto conllevó la configuración de algunos elementos como son el
servidor, teléfonos IP y SoftPhone (en teléfonos y computadoras para realizar llamadas),
con el fin de lograr el objetivo de configurar una central telefónica de VoIP para el
Departamento de Procesos de Negocios y Tecnologías de Grupo Modelo mediante el
sistema operativo Asterisk para realizar llamadas telefónicas digitalizadas. El proceso de
configuración e instalación de los equipos se mostrará a continuación:

Para realizar la implementación de las llamadas el proyecto se basó en la topología


de anillo, en donde los dispositivos finales tales como; routers, teléfonos IP,
computadoras y teléfonos celulares se establecen alrededor de un servidor de llamadas.

73
Para tener una idea de la colocación de dispositivos se requirió un diagrama como
diseño, en donde se muestran los dispositivos de los departamentos que requieren el
servicio de telefonía IP, brindando así una guía para empezar la creación de la centran
telefónica para Grupo Modelo.

74
El primer paso creado es montar el servidor con sus dispositivos que brinda el servicio
de llamadas y dispositivos de pruebas para el servicio de llamadas. Donde se observa
el servidor, Switch y los teléfonos que fungirán como el centro del recurso de telefonía
IP.

75
Se observa el monitor del servidor que muestra el sistema operativo de la central
telefónica está activo y dando función para las llamadas, además que permitirá agregar
los usuarios deseados y permitidos por la empresa.

76
Se sustituyen los teléfonos analógicos por los teléfonos IP en los Departamentos de
Grupo Modelo

Se configuran los teléfonos IP para poder realizar llamadas, los cuales estarán en los
departamentos deseados por Grupo Modelo

77
Se realizaron algunas pruebas de llamas y video-llamadas entre teléfonos IP, para
asegurar el funcionamiento de la centran telefónica.

Se realizaron pruebas entre el teléfono IP y el SoftPhone, para que se demuestre la


conectividad entre diferentes tecnologías.

78
La última prueba es utilizar el SoftPhone en un teléfono celular para demostrar el
funcionamiento de llamadas digitales en otras tecnologías.

Los resultados fueron adecuados, brindando así el servicio de telefonía IP dentro de


la empresa de Grupo Modelo, como se observa en las fotografías el proyecto brinda
comunicación y el cambio de tecnología fue un éxito, mencionando que la red de internet
fue utilizada para colocar los teléfonos en cada departamento generando mayor rapidez
en la utilización del servicio de llamadas digitalizadas.

79
CONCLUSIONES Y RECOMENDACIONES
Con la configuración de este diseño, la compañía Grupo modelo podrá contar con
todas las funcionalidades de una PBX, de esta manera se puede ver reflejada en las
sucursales que así lo deseen. Por lo que esta solución está integrada sobre una misma
plataforma en el cual el procesamiento de llamadas y operadora automática se pueden
utilizar sin tener mayores costos.
Dentro de la organización el uso de una VLan en modo troncal hacia los terminales
IP permite aprovechar de manera óptima el ancho de banda disponible en la red
aumentando de esta manera la calidad en las comunicaciones, además esto es un buen
resultante en cuanto a la velocidad y ahorro en el tiempo de la transmisión de datos para
que cada departamento se comunique de una manera más eficiente. De esta manera la
trasmisión de datos adquirida por la empresa Grupo Modelo permite que cada
departamento tenga una dirección única, sin embargo al tener la conexión con una IP
pública en el servidor permite que incluso dispositivos móviles, y otros equipos que
tengan acceso a una red en donde puedan contar con un identificador único que les
permita tener comunicación a través de ésta dentro de la empresa.
Por otro lado al configurar las líneas directas en el servidor Asterisk en lugar de
troncales permite que la red no se congestione cuando exista un número grande de
llamadas simultáneas entre los usuarios de la red, permitiendo un aprovechamiento
óptimo. De esta manera la telefonía a través de un servidor Asterisk reduce el costo de
las comunicaciones telefónicas lo cual represento un ahorro significativo comprendido
entre $5000 y $7000, lo cual beneficia a Grupo Modelo ya que al reducir los costos
produce una mayor calidad en el servicio al momento de comunicarse con personas
dentro y fuera de la entidad.
La plataforma de telefonía IP elegida (Asterisk) permite una configuración grafica
amigable tanta para el programador como para el usuario, además ofrece escalabilidad
y flexibilidad de acuerdo a las necesidades del departamento de Procesos de
Tecnologías.
Se concluye que esta plataforma y diseño del sistema operativo Asterisk funciona y
es conveniente para la empresa, pero este dependerá en gran medida en cómo se haga
la configuración y se tomen en cuenta las recomendaciones antes de realizarlo

80
Es recomendable realizar un mantenimiento constante del cableado estructurado, en
cuanto a las condiciones físicas para asegurar que la comunicación sea más efectiva y
con menos fallos en la trasmisión de la voz.
Para el buen funcionamiento adecuado de la central Asterisk es necesario capacitar
al personal acerca del aplicativo, para que monitoreen, realicen revisión de las
configuraciones y su respectivo mantenimiento ya que este necesita ser revisado
periódicamente para que el departamento continúe dando el servicio.
Debe existir una capacitación adecuada tanto para usuarios como administrativos en
cuanto a configuración de redes y clientes SIP, de esta manera tener un sistema
telefónico completamente bien configurado y funcional en la organización de Grupo
Modelo.
Se sugiere generar reportes del consumo telefónico ya sean semanales o mensuales
con el propósito de saber el ahorro que se está teniendo además de mantener el control
adecuando sobre el buen uso de VoIP adoptando reglas de consumo para los usuarios.
Se debe tener un conocimiento profundo de cómo trabaja un servidor Asterisk sobre
el protocolo SIP antes de implementarlo, de esta manera poder instalar la central
telefónica y aprovechar al máximo los beneficios que trae la aplicación en la transmisión
de comunicaciones.
Grupo Modelo debe contar con un sistema de respaldo eléctrico para os terminales
SIP y el servidor Asterisk, para tener disponibilidad de la central telefónica.

81
BIBLIOGRAFÍAS
Alicia Zamora
Grupo Modelo S.A, B de C.V.
PREZI
https://prezi.com/npndrncklgwr/grupo-modelo-sab-de-cv/
23 de Marzo de 2014
09 mayo de 2017

Anheuser-Busch InBev
Nuestro equipo
ABInBev
http://www.ab-inbev.com/our-story/our-team.html
2017
09 de mayo de 2017

Introducción a Asterisk
Saul Ibarra Corretgé
SlideShare
https://es.slideshare.net/saghul/introduccin-a-asterisk-297883
8 de marzo de 2008
8 de mayo de 2017

Mariano Uitzil
Unidad 6 Dispositivos de comunicación
ITSCP TULUM
http://fundamentosdetelecomunicacionesisc.blogspot.mx/2014/12/unidad-6-
dispositivos-de-comunicacion.html
01 de diciembre de 2014
30 de junio de 2017

82
Victor Montesinos
Dispositivos de comunicación
Blogspot
http://telecomunicacionesitsfcs.blogspot.mx/2014/12/unidad-6-dispositivos-de-6.html
11 de diciembre de 2014
30 de junio de 2017

González Hernández Jaime


UNIDAD IV “ADMINISTRACION DE ENTRADA/SALIDA”
Instituto Tecnologico Superior de Temazunchale
México
Julio de 2010
pp. 11

Felix Diaz Villanueva


Unidad 5 << Sistemas de Archivo >>
Sistemas Operativos ITVH
http://sistemasoperativo1.blogspot.mx/2011/11/unidad-5.html
27 de noviembre de 2011
30 de junio de 2017

Eli Morales Vázquez


Mecanismo de recuperación en caso de falla.
Blogspot
http://moralesely.blogspot.mx/2012/11/58-mecanismo-de-recuperacion-en-caso-de.html
25 de noviembre de 2012
30 d junio de 2017

Unidad 6. Protección y Seguridad


blog spot

83
http://equipo1tecos.blogspot.mx/2011/11/6.html
28 de noviembre de 2011
30 de junio de 2017

Xiomara del Carmen Abalos Suarez


Unidad VI.Proteccion y Seguridad
ITVH
http://sobitacora.blogspot.mx/2011/11/unidad-vi.html
25 de noviembre de 2011
30 de junio de 2017

Michael Duarte
Unidad 2: Comunicación en los Sistemas Operativos Distribuidos
Instituto Tecnológico de Mexicali
http://sistemasoperativosii-itm.blogspot.mx/2012/09/unidad-2-comunicacion-en-los-
sistemas.html
30 de septiembre de 2012
30 de junio de 2017

Unidad III procesos y procesadores en sistemas distribuidos


Blogspot
http://2sistemasoperativos.blogspot.mx/2012/06/unidad-iii-procesos-y-procesadores-
en.html
21 de junio de 2012
30 de junio de 2017

Unidad 3 Procesos y procesadores en sistemas operativos distribuidos.


CCMAJ

84
http://equipo4-5f.blogspot.mx/2015/10/3-procesos-y-procesadores-en-sistemas.html
15 de octubre de 2015
30 de junio de 2017

Miguel Salinas,
Estándares y protocolos,
Universidad Complutense de Madrid,
http://telecom.creaciones-miguel-blogspot-2013/11/37/protocolos.pdf
Fecha de publicación: noviembre del 2013
Fecha de consulta: 28 de junio del 2017

Felipe Galindo,
Routers estándares y protocolos,
Universidad de las Palmas,
http://feundamentostlecom/blospot.mx/router-estandares-y-protocolos.pdf
Fecha de publicación: 18 de diciembre del 2014
Fecha de consulta: 28 de junio del 2017

Burgos Cárdenas María,


Clasificación de los S.O.,
Universidad de los Andes,
http://infrofurdes.file.webpress.esc.com/2012/clasificacion.pdf
Fecha de publicación: 21 de marzo del 2012
Fecha de consulta: 28 de junio del 2017

Garcia Suarez José Luis,


Métodos de busqueda,

85
UNAM,
http://ecampus.fea.unam.mx/ebook/imprimibles/informaticos/unidas3.pdf
Fecha de publicación: octubre 2012
Fecha de consulta: 28 de junio del 2017

Rosales Treviño, Aurora,


El arte de redactar,
Ed. Casa Juárez,
Segunda Edición, Primera reimpresión,
Buenos Aires, 1999,
ISBN 954 343 333 1,
pp. 165.

Hernández García, Lourdes,


La Correcta Escritura,
Ed. Avances,
Primera Edición,
México, 1981,
ISBN 132 223 432 1,
pp. 243.

Miguel Salinas,
Estándares y protocolos,
Universidad Complutense de Madrid,
http://telecom.creaciones-miguel-blogspot-2013/11/37/protocolos.pdf
Fecha de publicación: noviembre del 2013
Fecha de consulta: 28 de junio del 2017

Felipe Galindo,
Routers estándares y protocolos,
Universidad de las Palmas,

86
http://feundamentostlecom/blospot.mx/router-estandares-y-protocolos.pdf
Fecha de publicación: 18 de diciembre del 2014
Fecha de consulta: 28 de junio del 2017

Burgos Cárdenas María,


Clasificación de los S.O.,
Universidad de los Andes,
http://infrofurdes.file.webpress.esc.com/2012/clasificacion.pdf
Fecha de publicación: 21 de marzo del 2012
Fecha de consulta: 28 de junio del 2017

Garcia Suarez José Luis,


Métodos de busqueda,
UNAM,
http://ecampus.fea.unam.mx/ebook/imprimibles/informaticos/unidas3.pdf
Fecha de publicación: octubre 2012
Fecha de consulta: 28 de junio del 2017

Emilia Gómez Gutiérrez,


Modulación,
UAECH,
http://www.uaech.primer-semestre-funcionamiento-metos.pdf
Fecha de publicación: oenero 2012
Fecha de consulta: 13 de mayo del 2017

Corcuera Pedro,
Telefonía PSTN,
Universidad Colombiana,
http://personal.unica.es/corcuara/conf/slides/confg-pstn.pdf
Fecha de publicación: agosto 2016
Fecha de consulta: 1 de abril del 2017

87
Sánchez Bauzas Adrián,
Teléfono IP,
Universidad simón Bolívar,
http://lml.is.fl.upmue/ep/solucion-telefonoip.pdf
Fecha de publicación: 2 febrero del 2014
Fecha de consulta: 09 de mayo del 2017

Quesada Olago Juan,


Enrutamiento de paquetes,
CISCO Networking Academy,
http://giret.ups.edu.co/cisco/descargas/presentacion/en-y-en-d-paq.pdf
Fecha de publicación: 21 de julio de 2014
Fecha de consulta: 13 de abril del 2017

Manual soriano gonzalez,


Sistemas operativos,
Universidad del país vasco,
http://ftp.ech.es/civiral/dfpdfs/tecnologias/bn-n6/operativos.pdf
Fecha de publicación: marzo 2015
Fecha de consulta: 20 de junio del 2017

Jose Ruiz,
Modulación COFDM,
Universidad Autónoma de Hidalgo,
http://www.tm/boadcast.es/index.php/modulacion-cofdm.pdf
Fecha de publicación: 28 de octubre de 2012
Fecha de consulta: 6 de mayo del 2017

88
Piedra Orellana María Esther
Análisis Comparativo entre Alternativas Libres y Propietarias para la Migración de
Telefonía Tradicional a Telefonía IP, Evaluación de las Soluciones Propuestas Basa en
la Aplicación de un Modelo ROI Orientado a una Pequeña y Mediana Instalación
Financiera e Implementación de una Proyecto
Ingeniería
Universidad Politécnica Salesiana SEDE CUENCA
2011
PP. 264

Velásquez Bravo Feliz Antonio


Factibilidad de Migración PBX Convencional a PBX-IP
Ingeniería
Universidad de San Carlos de Guatemala
2012
PP. 104

Hostos Gonzalés Alexis Eduardo


Diseño de una Topología de RED VPN y VoIP para la Universidad Católica
Ingeniería
Universidad Católica Andrés Bello
2009
PP. 65

Escañuela Alonso David


Estudio y Montaje a Medida de Centralita Telefónica VoIP Asterisk
Ingeniería
Escuela Universitaria de Ingeniería Victoria Gasteiz
2010
PP. 506

89
Villacis Pérez Fausto David
Estudio de Factibilidad de la Utilidad Asterisk en Placas ALIX
Ingeniería
Escuela Politécnica del Ejército
2011
PP. 109

Sánchez Bouzas Adrián


Diseño de una Solución de Telefonía IP Basada en Asterisk para Servinave, C.A.
Ingeniería
Universidad Simón Bolívar
Octubre de 2009
PP. 140

Peláez Gil Emmanuel


Tecnologías de Comunicación Voz Sobre IP
Ingeniería
Universidad Autónoma del Estado de Hidalgo
2007
PP. 87

Aguilar Taco Cristian Santiago


Análisis, Diseño e Implementación de un Sistema de VoIP para el Hospital un Canto a la
Vida
Licenciatura
Universidad Politécnica Salesiana Sede Quito
Diciembre de 2015
PP. 118

90
Ronaldo Edmundo Almeida Arboleda
Implementación de una Central Telefónica IP Basada en Tecnologías, Open Source en
la Carrera de Ingeniería en Sistemas Computacionales
Ingeniería
Universidad de Guayaquil
2015
PP. 175

Emilia Gómez Gutiérrez


Síntesis por Modulación
http://www.dtic.upf.edu/~egomez/teaching/sintesis/SPS1/Tema6-Modulacion.pdf
Escuela Superior de Música de Catalaya
09 de octubre de 2009
01 de mayo de 2017

Pinela Vázquez Harry Manuel


Diseño e Implementación de una Solución de VoIP que Permita la Conexión de 3
Localidades Geográficamente Distantes, a través de un Único Plan Marcado
Licenciatura
Escuela Superior Politécnica del Litoral
2011
PP. 80

Vázquez Víctor Méndez


Implementación de Conmutador de Voz IP (PBX Virtual) Sobre una Red de Datos
Ingeniería
Instituto Politécnico Nacional
Enero de 2008
PP. 133

91
José Ruiz
La modulación COFDM
http://www.tmbroadcast.es/index.php/la-modulacion-codfm
28 de octubre de 2009
25 de abril de 2017

Miguel Salinas
3.7 Modem, Estándares y Protocolos
http://telecomunicaciones-miguel-angel-sp.blogspot.mx/2013/11/37/-modem-
estandares-y-protocolos-html
9 de noviembre de 2013
25 de abril de 2017

William Samir Pool


Fundamentos de Telecomunicaciones
http://telecomunicacionesportafolio.blogspot.mx/2014/12/35-modem-estandares-y-
protocolos.html
8 de diciembre de 2014
25 de abril de 2017

Felipe Galindo
3.5 Modem Estándares y Protocolos
http://fundamentostelecom.blogspot.mx/2012/12/35-modem-estandares-y-
protocolos.html
18 de diciembre de 2012
25 de abril de 2017

Gonzales Erices Eric Alexis


Asterisk y Telefonía Tradicional
Licenciatura
Fundación Instituto DuocUC

92
2006
PP. 143

Perea Palma Elizabeth


Utilización de la Tecnología Voz Sobre IP Dentro de una RED
Ingeniería
Universidad Nacional Autónoma Mexicana
Octubre de 2014
PP. 119

93

Vous aimerez peut-être aussi