Vous êtes sur la page 1sur 319

UNIDAD EDUCATIVA

"Hugo B. Cruz Andrade"

MÓDULO DE:
Redes de área local

PERTENECE A:

___________________________________________________

DOCENTE:
Ing. Gissela Andrade Loor

TERCERO _____ SISTEMAS


TEMAS PARA LA MATERIA REDES DE ÁREA LOCAL

Bloque 1: Panorámica de los sistemas de comunicación

1. Concepto de comunicación y transmisión de datos

2. El proceso telemático

3. Evolución histórica de los sistemas de comunicación de datos

4. Organismos de normalización

5. Organismos de normalización internacional CCITT, ISO

6. Organismos de normalización nacional ANSI, IEEE

7. Descripción general de un sistema de comunicaciones de datos

8. Conexiones directas: punto a punto, multipunto

9. Redes de comunicaciones: concepto, elementos, topologías.

10. Técnicas de transferencia de datos: conmutación, difusión.

11. Tipos de redes: de conmutación, de paquetes, de difusión sobre medios guiados

y no guiados

12. Clasificación de las redes: por su tamaño (PAN, RAL, WAN, MAN y por su

titularidad: públicas y privadas.


13. Proyecto práctico del bloque.

Bloque 2: Aspectos físicos para transmitir datos

Contenidos:

2.1. Señales analógicas y digitales

2.1.1. Señales Analógicas

2.1.2. Señales digitales

2.2. Tipos de Transmisión

2.2.1. Analógica y digital

2.2.2. Serie y paralelo.

2.2.3. Asíncrona y síncrona.

Redes De Área Local Página 2


2.3. Métodos de explotación:

2.3.1. Simplex

2.3.2. Semidúplex

2.3.3. Dúplex.

2.4. Medios físicos de transmisión

2.4.1. Cable de pares trenzados, Coaxial, fibra óptica

2.4.2. Composición de la fibra.

2.4.3. Propagación multimodo y monomodo.

2.4.4. Otros medios: las microondas, vía satélite

2.5. Técnicas de transmisión

2.5.1. Transmisión banda base: códigos banda base.

2.5.2. Transmisión banda ancha: Sistemas modulados. Tipos de modulación:


AM, FM, PM, ASK, FSK, PSK, Multibit, QAM

2.6. Códigos de transmisión.

2.6.1. Transmisión asíncrona

2.6.2. Transmisión síncrona.

2.7. Métodos de control de errores.

2.7.1. Métodos de detección de errores (códigos de paridad, códigos


de redundancia cíclica).

2.7.2. Métodos de corrección de errores (códigos de Hamming, métodos


mixtos).

2.8.Módems.

2.8.1. Funciones y características de los módems.

2.8.2. Normalizaciones según CCITT.

2.9.Principales normas

2.9.1. V21, V32, V29, V32

2.9.2. Estándares MNP y V42

Redes De Área Local Página 3


2.9.3. Comandos AT: de comunicación y de funcionamiento.

2.9.4. La norma V25 bis.

2.10. Interfaz eléctrica.

2.10.1. Características. Interfaz (RS 232-C)

2.10.2. Características mecánicas de la conexión.

2.10.3. Características eléctricas de la conexión.

2.10.4. Descripción funcional de los circuitos de intercambio.

2.11. Otros tipos de conexión. Conexión con módem nulo. Conexión a 3 hilos.

2.12. Compartición de línea.

2.12.1. Multiplicadores de línea y de puente.

2.12.2. Multiplicadores de interfaz.

2.12.3. Multiplexores: Multiplexación por división en


frecuencia. Multiplexación por división en el tiempo:
concentradores.

3. Proyecto práctico del bloque

Bloque 3: Arquitectura de comunicaciones


Contenidos:
3.1. Concepto de arquitectura estructurada.

3.1.1. Introducción al modelo de referencia para la interconexión de


sistemas abiertos.

3.2. Elementos de la arquitectura OSI.

3.2.1. Niveles, Funciones y Servicios

3.2.2. Protocolos e interfaces

3.2.3. Unidades de datos

3.2.4. Características generales de los niveles del modelo OSI.

3.2.5. Funciones de cada nivel

3.3. Otras arquitecturas de red. SNA de IBM

Redes De Área Local Página 4


3.3.1. Comparación por niveles entre las estructuras de red OSI y SNA

3.3.2. Introducción a las arquitecturas de redes de área local (RAL).

3.3.3. Relación entre el modelo OSI y la arquitectura de una RAL: Nivel


físico, topología, medios de transmisión y funciones.

Bloque 4: Protocolos de nivel de enlace

4.1. Introducción a los protocolos de nivel de enlace.

4.1.1. Concepto de protocolo

4.1.2. Relación entre protocolos y niveles.

4.1.3. Enlace de datos.

4.2. Configuraciones y tipos de estaciones en un enlace de datos.

4.2.1. Funciones de nivel de enlace

4.3. Tipos de protocolos.

4.3.1. Protocolos de paro y espera.

4.3.2. Protocolos de transmisión continúa.

4.3.3. Retransmisión no selectiva.

4.3.4. Retransmisión selectiva.

4.4. Otros tipos de protocolos.

4.4.1. Protocolos orientados a carácter.

4.4.2. Protocolos modo base: caracteres de control; formato de las


tramas; fases del protocolo; extensiones del modo base.

4.5. Protocolos orientados a bit

4.5.1. El protocolo HDLC: modos de funcionamiento; el formato de las


tramas; funciones de supervisión; funciones no numeradas; modo de
operación del protocolo; clases de procedimientos; ejemplos de
funcionamiento

Bloque 5: Introducción a las RAL


5.1. Concepto y características de las RAL
5.2. Tecnologías de RAL

Redes De Área Local Página 5


5.2.1. Topologías: Bus, anillo, árbol, estrella
5.2.2. Medios de Transmisión
5.2.3. Relación entre ambos.
5.3. Protocolos de control de acceso al medio.
5.3.1. Topologías en bus: CSMA/CD; paso de testigo. Topologías en
anillo: anillo ranurado y paso de testigo.
5.4. Estándares del IEEE
5.4.1. Normalizaciones en RAL: Norma 802. Norma 802.2: subnivel de
control de enlace lógico.
5.4.2. Norma 802.3 - CSMA/CD: nivel físico (opciones); control de
acceso al medio (formato de la trama y modo de operación del
protocolo). Norma 802.4
5.5. Token Bus
5.5.1. Nivel físico (opciones)
5.5.2. Control de acceso al medio (formato de trama, funcionamiento
básico, establecimiento de prioridades).
5.5.3. Norma 802.5
5.6. Token Ring
5.6.1. Nivel físico (opciones)
5.6.2. Control de acceso al medio (formato de la trama y gestión del
anillo).
5.7. Protocolos de nivel superior para redes de área local.
5.8. FDDI (Fiber Data Distributed Interfaz): interfaz Física (transmisión y
recepción de la trama).

Bloque 6: Implantación de una RAL

1. Consideraciones previas
2. Otros protocolos de Red y de Transporte
3. Protocolos asociados a la arquitectura TCP/IP
4. Dispositivos Hardware utilizados en Redes
5. Instalación de una Red de Área Local (Windows 2000, Ubuntu server o
Centos Server)

Redes De Área Local Página 6


Bloque 7: Administración de una RAL
1. Agregación de Usuarios locales; perfil local
2. Implementación de dominios
3. Creación de una consola personalizada
4. Instalación del directorio activo
5. Usuarios globales; copiar cuentas de usuario
6. Grupos. Ámbito de un grupo
7. Equipos. Cuentas de equipo
8. Directorios. Permisos a carpetas compartidas
9. Establecimiento de permisos de toma de posesión
10. Dominios y confianzas del Directorio Activo
11. Tipos de objetos del Directorio Activo
12. Creación de Unidades Organizativas
13. Creación de objetos equipo
14. Publicación de carpetas compartidas
15. Publicación de impresoras
16. Traslado, cambio de nombre y eliminación de objetos
17. Derechos de usuario

Bloque 8: Seguridad en la RAL


1. Conceptos generales
2. Seguridad física del servidor
3. La seguridad de los datos
4. La protección de acceso al ordenador
5. La protección de acceso a los datos
6. La protección de los datos
7. Las auditorías
Bloque 9: Redes de área extensa
1. Introducción
2. Técnicas de Conmutación
3. Servicios ofrecidos por las redes públicas
4. Circuitos Punto a Punto
5. Red Telefónica Básica
6. Redes de conmutación de paquetes (X25)
7. Frame Relay
8. Modo de Transferencia Asíncrono (ATM)
9. Red Digital de Servicios Integrados (RDSI)
10. Línea Digital Contratada (DSL)
11. Comunicaciones móviles (red GSM)

Redes De Área Local Página 7


 AC  CTS (Limpiar para enviar)
(Corriente Alterna) corriente eléctrica en la Señal enviada por un dispositivo para
que la magnitud y dirección varían indicar que está preparado para recibir
cíclicamente. datos.
 Actualizar  Data Networking
Sustituir el software o firmware existente con Estado al que se llega después de haber
una versión más moderna. implementado una red de dispositivos de
 Adaptador computo comúnmente denominada Red
Dispositivo que añada funcionalidad de red LAN, se dice que al estar conectados todos
a su equipo. estos dispositivos se conforma una red de
datos.
 Ad-hoc
Grupo de dispositivos inalámbricos que se  DDNS (Sistema dinámico de nombres de
comunican directamente entre ellos (punto a dominio)
punto) sin la utilización de un punto de Permite albergar un sitio Web, servidor FTP
acceso. o servidor de correo electrónico con un
nombre de dominio fijo (por ejemplo,
 AES (Estándar avanzado de cifrado)
www.xyz.com) y una dirección IP dinámica.
Técnica de cifrado de datos simétrica de
bloque de 256 bits.  Descargar
Recibir un archivo transmitido a través de
 Ancho de banda
una red.
Capacidad de transmisión de un dispositivo
o red determinado.  DHCP (Protocolo de configuración
dinámica de host)
 Balanceo de peticiones entrantes
Protocolo que permite a un dispositivo de
Forma de procesamiento de la información
una red, conocido como servidor DHCP,
proveniente de Internet (Tráfico entrante) la
asignar direcciones IP temporales a otros
cuál es distribuida ordenadamente a través
dispositivos de red, normalmente equipos.
de la red local (LAN).
 Dirección IP
 Banda ancha
Dirección que se utiliza para identificar un
Conexión a Internet de alta velocidad y
equipo o dispositivo en una red.
siempre activa.
 Dirección IP dinámica
 Banda ISM
Dirección IP temporal que asigna un
Banda de radio utilizada en las
servidor DHCP.
transmisiones de redes inalámbricas.
 Dirección IP estática
 Base de datos
Dirección fija asignada a un equipo o
Recopilación de datos que puede
dispositivo conectado a una red.
organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y  Dispersión de secuencia
actualizarse fácilmente. Técnica de frecuencia de radio de banda
ancha que se utiliza para la transmisión más
 Bit (dígito binario)
fiable y segura de datos.
La unidad más pequeña de información de
una máquina.  DMZ (Zona desmilitarizada)
Suprime la protección de servidor de
 Byte
seguridad del enrutador de un equipo,
Una unidad de datos que suele ser de ocho
permitiéndole que pueda “verse” desde
bits.
Internet.
 Call Manager
 DNS (Servidor de nombres de dominio)
Software basado en un sistema de
La dirección IP de su servidor ISP, que
tratamiento de llamadas y telefonía sobre IP,
traduce los nombres de los sitios Web a
desarrollado por Cisco Systems.
direcciones IP.
 Cargar
 Domainkeys
Transmitir un archivo a través de una red.
Sistema de autenticación de correo
 CSMA/CA (Acceso múltiple de detección electrónico designado a verificar el dominio
de portadora) DNS de un emisor de correo electrónico y la
Un método de transferencia de datos que se integridad del mensaje.
utiliza para prevenir una posible colisión de  DSL (Línea de suscriptor digital)
datos.
Conexión de banda ancha permanente a
 Cifrado través de las líneas de teléfono
Es la manipulación de datos para evitar que tradicionales.
cualquiera de los usuarios a los que no  DSSS (Espectro de dispersión de
están dirigidos los datos puedan realizar una
secuencia directa)
interpretación precisa.
Transmisión de la frecuencia con un patrón
 Conmutador de bit redundante que se traduce en una
Dispositivo que es el punto central de menor probabilidad de que la información se
conexión de equipos y otros dispositivos de pierda durante dicha transmisión.
una red, de forma que los datos puedan  DTIM (Mensaje de indicación de tráfico
transmitirse a velocidad de transmisión de entrega)
completa.
Mensaje incluido en paquetes de datos que
puede aumentar la eficacia inalámbrica.
 Dúplex competo
La disponibilidad de un dispositivo de red

Redes De Área Local Página 8


para recibir y transmitir datos de forma  Housing/Colocation
simultánea. Modalidad de alojamiento web destinado
 Dúplex medio principalmente a grandes empresas y a
Transmisión de datos que puede producirse empresas de servicios web.
en dos direcciones a través de una única  HTTP (Protocolo de transferencia de
línea, pero sólo en una dirección cada vez. hipertexto)
 EAP (Protocolo de autenticación Protocolo de comunicaciones utilizado para
extensible) conectarse a servidores de la World Wide
Protocolo general de autenticación que se Web.
utiliza para controlar el acceso a redes.  Hz ( Hercio)
Muchos métodos de autenticación El hertz o hertzio (también se le puede
específicos trabajan dentro de este marco. llamar Hercio) es la unidad de frecuencia del
 Enrutador Sistema Internacional de Unidades.
Dispositivo de red que conecta redes  Infraestructura
múltiples, tales como una red local e Equipo de red e informático actualmente
Internet. instalado.
 Enrutamiento estático  Inicio
Reenvío de datos de una red a través de Iniciar un dispositivo y provocar que
una ruta fija. comience a ejecutar instrucciones.
 Ethernet  Intervalo de indicador
Protocolo de red estándar de IEEE que El intervalo de frecuencia del indicador, que
especifica la forma en que se colocan los es una emisión de paquetes de un enrutador
datos y se recuperan de un medio de para sincronizar una red inalámbrica.
transmisión común.
 IPCONFIG ( Internet Protocol
 Fail Over Configuration)
Si se produce un fallo de hardware en Utilidad de Windows 2000 y XP que muestra
alguna de las máquinas del cluster, el la dirección IP de un dispositivo de red
software de alta disponibilidad es capaz de concreto.
arrancar automáticamente los servicios en
cualquiera de las otras máquinas del cluster
 IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el
(failover).
intercambio seguro de paquetes en la capa
 Fibra óptica IP.
Medio de transmisión empleado
habitualmente en redes de datos.
 Itinerancia
Capacidad de transportar un dispositivo
 File Maker inalámbrico desde el alcance de un punto de
Aplicación que integra el motor de la base acceso hasta otro sin perder la conexión.
de datos con la interfaz.
 Malware
 Finger “Software “que tiene como objetivo infiltrarse
Programa que le facilita el nombre asociado en el sistema y dañar la computadora sin el
con una dirección de correo electrónico. conocimiento de su dueño.
 Firewall  Máscara de subred
Elemento utilizado en redes de Código de dirección que determina el
computadoras para controlar las tamaño de la red.
comunicaciones, permitiéndolas o
prohibiéndolas.
 Mbps (Megabits por segundo)
Un millón de bits por segundo, unidad de
 Firmware medida de transmisión de datos.
El código de la programación que ejecuta un
dispositivo de red.
 Mhz
Equivale a 106 hercios (1 millón). Se utiliza
 Frase secreta muy frecuentemente como unidad de
Se utiliza con mucha frecuencia como una medida de la frecuencia de trabajo de un
contraseña. dispositivo de hardware.
 FTP (Protocolo de transferencia de  MIRC
archivos) Programa de Internet Relay Chat que se
Protocolo estándar de envío de archivos ejecuta bajo Windows.
entre equipos a través de redes TCP/IP e
Internet.
 Módem de cable
Un dispositivo que conecta una equipo a la
 GateKeepers red de la televisión por cable que a su vez
Software de telefonía IP multiplataforma, se conecta a Internet.
como hace referencia su nombre es
software libre.
 Modo infraestructura
Configuración en la que se realiza un puente
 Gateways entre una red inalámbrica y una red con
Equipos para interconectar redes. cable a través de un punto de acceso.
 Ghz  Multidifusión
Equivale a 109 hercios (1 millón). Se utiliza Envío de datos a un grupo de destinos a la
muy frecuentemente como unidad de vez.
medida de la frecuencia de trabajo de un
dispositivo de hardware.
 Navegador
Programa de aplicación que proporciona
 Hardware una forma de consultar e interactuar con la
El aspecto físico de equipos, información de la World Wide Web.
telecomunicaciones y otros dispositivos de
tecnologías de la información.

Redes De Área Local Página 9


 Niveles de Servicio (SLA: Service Level  Red
Agreement) Serie de equipos o dispositivos conectados
Contrato escrito entre un proveedor de con el fin de compartir datos,
servicio y su cliente con objeto de fijar el almacenamiento y la transmisión entre
nivel acordado para la calidad del servicio. usuarios.
 Nodo  Red Punto a Punto
Unión de red o punto de conexión, Aquellas que responden a un tipo de
habitualmente un equipo o estación de arquitectura de red en las que cada canal de
trabajo. datos se usa para comunicar únicamente
 Paquete dos nodos.
Un paquete es un pequeño bloque de datos  Red Punto a Multipunto
transmitido en una red de conmutación de Aquellas en las que cada canal de datos se
paquetes. puede usar para comunicarse con diversos
 Phishing nodos.
Tipo de delito encuadrado dentro del ámbito  Red troncal
de las estafas. Parte de una red que conecta la mayoría de
 PHP los sistemas y los une en red, así como
Lenguaje de programación interpretado, controla la mayoría de datos.
diseñado originalmente para la creación de  Rendimiento
páginas web dinámicas. Cantidad de datos que se han movido
 Ping (Buscador de paquetes de Internet) correctamente de un nodo a otro en un
Utilidad de Internet que se utiliza para periodo de tiempo determinado.
determinar si una dirección IP determinada  Router
está en línea. Enrutador, es un dispositivo de hardware
 Pirata informático para interconexión de red de ordenadores
Un término de jerga para un entusiasta que opera en la capa tres (nivel de red).
informático.  Routing
 Piso falso antiestático El proceso de mover un paquete de datos
Consiste en placas colocadas sobre de fuente a destino, normalmente se usa un
pedestales apoyados en el firme o losa de “Router”.
concreto, a una altura que permita el  RTP (Protocolo de tiempo real)
ocultamiento de cables así como la Un protocolo que permite especializar
alimentación de aire acondicionado a través aplicaciones tales como llamadas
del mismo. telefónicas, vídeo y audio a través de
 PoE (Alimentación a través de Ethernet) Internet .
Tecnología que permite a un cable de red  RTS (Request To Send)
Ethernet transmitir tanto datos como Método de red para la coordinación de
corriente. paquetes grandes a través de la
 PPPoE (Protocolo a través de Ethernet configuración Umbral de solicitud de envío
punto a punto) (RTS).
Tipo de conexión de banda ancha que  Servidor
proporciona autenticación (usuario y Cualquier equipo cuya función en una red
contraseña) además de transporte de datos. sea proporcionar acceso al usuario a
 PPTP (Protocolo de túnel punto a archivos, impresión, comunicaciones y otros
punto) Protocolo VPN que permite tunelar servicios.
el protocolo Punto a punto (PPP) a través de  Servidor de seguridad
una red IP. Un servidor de seguridad es cualquiera de
 Preámbulo los esquemas de seguridad que evitan a los
Parte de la señal inalámbrica que sincroniza usuarios no autorizados obtener acceso a
el tráfico de red. una red de equipos o que supervisa la
transferencia de información hacia y desde
 Puente
la red.
Dispositivo que conecta dos tipos diferentes
de redes locales, como por ejemplo una red  Servidor de seguridad SPI (Inspección de
inalámbrica a una red Ethernet con cable. paquetes de datos)
Una tecnología que inspecciona los
 Puerta de enlace
paquetes de información entrantes antes de
Un dispositivo que interconecta redes con
permitirles que entren en la red.
protocolos de comunicaciones diferentes e
incompatibles.  Single Sign On
Procedimiento de autenticación que habilita
 Puerta de enlace predeterminada
al usuario para acceder a varios sistemas
Dispositivo que redirecciona tráfico de
con una sola instancia de identificación.
Internet desde su red de área local.
 Spam
 Puerto
Se llama Spam, correo basura o SMS
Punto de conexión en un equipo o
basura a los mensajes no solicitados.
dispositivo de red utilizado para conectar un
cable o adaptador.  Spyware
Software que se instala en una computadora
 Punto de acceso
para recopilar información sobre las
Dispositivo que permite a los equipos y a
actividades realizadas en ella.
otros dispositivos equipados con función
inalámbrica comunicarse con una red con  SMTP (Simple Mail Transfer Protocol)
cable. Protocolo de correo electrónico estándar de
Internet.

Redes De Área Local Página 10


 SNMP (Simple Network Management entregan por un medio digital y a través de
Protocol) la red de datos de Internet (IPN)
Protocolo de control y supervisión de redes  TZ, PRO y E-Class NSA
ampliamente extendido. Modelos de “Firewalls” comercializados por
 Software la firma Sonicwall.
Instrucciones para el equipo. Se denomina  UDP (User Datagram Protocol)
“programa” al conjunto de instrucciones que Protocolo de red para la transmisión de
realizan una tarea determinada. datos que no requieren la confirmación del
 SOHO (Oficina pequeña/oficina destinatario de los datos enviados.
doméstica)  URL (User Resource Locator)
El segmento de mercado de profesionales Dirección de un archivo situado en Internet.
que trabajan en casa o en pequeñas  VPN (Red privada virtual)
oficinas. Medida de seguridad para proteger los
 SSID (Service Set IDentifier) datos a medida que abandona una red y
Nombre de su red inalámbrica. Tasa TX pasa otra a través de Internet.
Tasa de transferencia.  WAN (Wide Area Network)
 TCP (Transport Control Protocol) Grupo de equipos conectados en red en un
Un protocolo de red para la transmisión de área geográfica extensa. El mejor ejemplo
datos que requiere la confirmación del de WAN es Internet.
destinatario de los datos enviados.  WEP (Wired Equivalent Privacy)
 TCP/IP (Transport Control Protocol / Protocolo de seguridad para redes
Internet Protocol) inalámbricas.
Protocolo de red para la transmisión de  WINIPCFG
datos que requiere la confirmación del Utilidad de Windows 98 y Millenium que
destinatario de los datos enviados. muestra la dirección IP de un dispositivo de
 Telnet red concreto.
Comando de usuario y protocolo TCP/IP  Wireless
que se utiliza para acceder a equipos Tipo de comunicación en la que no se utiliza
remotos. un medio de propagación físico alguno esto
 TFTP (Trivial File Transfer Protocol) quiere decir que se utiliza la modulación de
Versión del protocolo FTP TCP/IP que utiliza ondas electromagnéticas.
UDP y no dispone de capacidades de  WLAN (Wireless Local Area Network)
directorio ni de contraseña. Grupo de equipos y dispositivos asociados
 TKIP (Temporal Key Integrity Protocol) que se comunican entre sí de forma
Protocolo de cifrado inalámbrico que cambia inalámbrica.
periódicamente la clave de cifrado, haciendo  WPA (WiFi Protected Access) Protocolo
más difícil su decodificación. de seguridad para redes inalámbricas que
 TLS (Transport Layer Security) se fundamenta en los cimientos básicos de
Protocolo que garantiza la privacidad y la WEP.
integridad de los datos entre aplicaciones  WPA2 (WiFi Protected Access 2)
cliente/servidor que se comunican a través WPA2 es la segunda generación de WPA y
de Internet. proporciona un mecanismo de cifrado más
 Topología fuerte a través del Estándar de cifrado
Distribución física de una red. avanzado (AES),
 Troncales analógicas  WPA-Enterprise
Servicios o líneas de telefonía que se Versión de WPA que utiliza las mismas
entregan por un medio analógico como lo es claves dinámicas que WPA-Personal y
el “par de cobre”. también requiere que todo dispositivo
 Troncales digitales inalámbrico esté autorizado según lista
Servicios o líneas de telefonía que se maestra, albergada en un servidor de
entregan por un medio digital como lo es la autenticación especial.
fibra óptica y los dispositivos de  WPA-Personal
radiofrecuencia. Versión de WPA que utiliza claves de
 Troncales SIP cifrado en constante cambio y de mayor
Servicios o líneas de telefonía que se longitud para complicar el proceso de su
decodificación

Redes De Área Local Página 11


Redes De Área Local Página 12
REDES DE ÁREA LOCAL
Bloque 1: Panorámica de los sistemas de comunicación
COMUNICACIÓN DE DATOS Y REDES LOCALES
Comunicación de Datos. Es el proceso de comunicar información en
forma binaria entre dos o más puntos. Requiere cuatro elementos
básicos que son:

Emisor: Dispositivo que transmite los datos.


Mensaje: Lo conforman los datos a ser transmitidos.
Medio: Consiste en el recorrido de los datos desde el origen hasta su
destino.
Receptor: Dispositivo de destino de los datos.
Dibujo interpretando los elementos del proceso de comunicación.

Las unidades de la comunicación de datos son:


BIT: Es la unidad más pequeña de datos y la unidad base en la
información y las comunicaciones.
BYTE: Conjunto de bits continuos mínimos que hacen posible, un
direccionamiento de información en un sistema computarizado. Está
formado por 8 bits.
Trama: Tira de bits con un formato predefinido usado en protocolos
orientados a bit.
Paquete: Fracciones de un mensaje de tamaño predefinido, donde cada
fracción o paquete contiene información de procedencia y de destino, así
como información requerida para el reensamblado del mensaje.
Interfaces: Conexión que permite la comunicación entre dos o más
dispositivos.
Códigos: Acuerdo previo sobre un conjunto de significados que definen
una serie de símbolos y caracteres. Toda combinación de bits

Redes De Área Local Página 13


representa un carácter dentro de la tabla de códigos. Las tablas de
códigos más reconocidas son la del código ASCII y la del código
EBCDIC.
Paridad: Técnica que consiste en la adición de un bit a un carácter o a
un bloque de caracteres para forzar al conjunto de unos (1) a ser par o
impar. Se utiliza para el chequeo de errores en la validación de los
datos. El bit de paridad será cero (0=SPACE) o uno (1=MARK).
Modulación: Proceso de manipular de manera controlada las
propiedades de una señal portadora para que contenga la información
que se va a transmitir. El dispositivo que modula y demodula la señal
digital y analógica respectivamente se llama módem.
DTE (Data Terminal Equipment): Equipos que son la fuente y destino
de los datos. Comprenden equipos de computación (Host,
Microcomputadores y Terminales).
DCE (Data Communications Equipment): Equipos de conversión entre
el DTE y el canal de transmisión, son equipos para conectar los DTE a
las líneas de comunicación

1. CONCEPTO DE COMUNICACIÓN Y TRANSMISIÓN DE DATOS


Transmisión Proceso por el que se transportan señales (magnitudes
físicas) de un lugar a otro.
Comunicación Proceso por el que se transporta información (datos
“con sentido”).

En todo proceso de comunicación hay siempre una transmisión de


señales, pero no ocurre lo mismo al contrario à No siempre que hay
transmisión de señal hay comunicación.
Ejem.- Señales luminosas que llegan desde las estrellas. Hay
transmisión de señal pero no comunicación (no nos “dicen” nada).
En resumen:
 La transmisión se refiere al transporte de las señales físicas
necesarias para que se produzca un fenómeno telemático.
 La comunicación se refiere al transporte de la información, de los
datos que significan algo concreto tanto para el emisor como para
el receptor, independientemente de las señales utilizadas para su
transmisión.

Redes De Área Local Página 14


2. PROCESO TELEMÁTICO
 Informática > Ciencia que permite el tratamiento automático y
masivo de información.
 Telecomunicaciones > Ciencia que permite la comunicación o
transferencia de datos a distancia.
 Ambas ciencias inicialmente tenían caminos separados.
 Años 70 > Ciencia que estudia el uso de los medios de
comunicación a distancia para conexiones informáticas

3. EVOLUCIÓN HISTÓRICA DE LOS SISTEMAS DE


COMUNICACIÓN

Desarrollo histórico de las comunicaciones


Primeros pasos:
 Comunicación mediante signos o gestos.
 Comunicación hablada (lenguaje).
 Comunicación a pequeña distancia con Señales de humo, espejos,
banderas, tambores, etc.
 Escritura.
 Descubrimiento de la electricidad y Nuevas posibilidades de
comunicación.
 Conductores eléctricos por Canal de transmisión rápido y
relativamente exento de ruidos.
 1810 Von Soemmering 1er aparato comunicación a distancia (muy
rudimentario).
 1839 Cooke y Wheatstone Nuevos descubrimientos para la
comunicación a distancia (siguen siendo rudimentarios).
 1843 Samuel Morse inventa el Telégrafo
 1er sistema de comunicación binario.
 Formado por 2 hilos de comunicación por los que circulaba una
corriente eléctrica en forma de impulsos discontinuos.
 De este sistema derivan prácticamente todas las instalaciones
actuales.
 1876 Graham Bell inventa el Teléfono
 Comunicación de voz a distancia.
 Convierte señal acústica (voz) en señal eléctrica para su transmisión
y viceversa en recepción
 1910 > Teletipo
 Permite el envío a distancia de mensajes utilizando el código Baudot.
 Años 50
 Aparición de la fibra óptica.
 Invento del módem à Capaz de adaptar las señales del ordenador a
las características de la línea y viceversa.
 Años 60
 Se tiende hacia la informática comercial.
 Aparecen los sistemas operativos.
 Primeros lenguajes de programación conversacionales (BASIC).

Redes De Área Local Página 15


 Comienza el empleo de terminales para unirlos con el ordenador
central
 Años 70
 Redes de transmisión de datos basadas en técnicas de conmutación.
 Redes de ordenadores de canal compartido o difusión.
 Producción 1er microprocesador (Intel 4004).
 Comienza el trabajo con Ethernet y Arpanet.
 En España, Telefónica pone en funcionamiento la 1a red pública
destinada a la transmisión de datos.

 Años 80
 Se populariza el uso de los ordenadores y de las redes.
 Diseño del MS-DOS.
 Aparece la Red Digital de Servicios Integrados (RDSI).
 Comienza la estandarización de las redes de área local.
 Aparecen nuevas tecnologías de comunicación basadas en fibra
óptica.

 Comienzo 90
 Aumento potencia ordenadores à Mejoras entorno gráfico.
 GUI à Interfaces Gráficas de Usuario.
 Expansión tecnologías multimedia.
 Aparece la tecnología ATM (Asynchronous Transfer Mode)
 Gran auge de la red Ethernet.

 1994
 Extensión Internet al ámbito comercial -> Boom de las
telecomunicaciones.
 Finales 90 y 2000
 Enorme popularización Internet.
 Comienzo conexión banda ancha (ADSL).
 Segunda y tercera generación de telefonía móvil (GSM, UMTS).
 Redes de alta velocidad.
 Redes locales inalámbricas (WLAN).
 Redes virtuales (VLAN).

Redes De Área Local Página 16


4. ORGANISMOS DE NORMALIZACIÓN
Para garantizar la interconexión entre los diferentes equipos de
telecomunicaciones, directamente o a través de una red, la única
solución fiable y válida es establecer unas ciertas normas,
estandarización, a las que se ajusten todas aquellas empresas que
pretendan lograr una posición competitiva en el mercado, facilitando al
mismo tiempo a los usuarios la elección de los sistemas que necesiten
para el eficaz desarrollo de sus actividades.

En el caso concreto de las comunicaciones de datos, estos estándares


son los que gobernarán la definición y la funcionalidad de los terminales,
redes y protocolos de comunicaciones, tanto de uso público como
privado.

En ausencia de dichos estándares los usuarios se verían aislados unos


de otros, sin capacidad para crear, expandir o interconectar sus redes,
creadas con criterios particulares y sin la garantía que supone la
aceptación por una inmensa mayoría de organismos
técnicos internacionales.

ORGANISMOS QUE ESTABLECEN STÁNDARES A NIVEL


INTERNACIONAL Y NACIONAL?

5. ORGANISMOS DE NORMALIZACION INTERNACIONALES


Unión Internacional de Telecomunicaciones (UIT).-
Este organismo, fundado en París en 1865 y convertido en agencia de
las Naciones Unidas en 1947 es el principalencargado de la emisión de
normas de telecomunicaciones que se establecen en las llamadas Confer
encias Plenipotenciarias que se celebran cada cuatro años
Desde 1956 hasta 1992 la
actividad de este organismo se distribuía en cuatro áreas funcionales:
CCITT (Comité Consultivo Internacional de Telefonía y Telegrafía), el C
CIR (ComitéConsultivo Internacional de Radio), ambos dedicados a la
estandarización de las telecomunicaciones, La Secretaría General y la I
FRB (Junta Internacional de Registro de Frecuencias)
Las recomendaciones que adoptaba el CCITT aparecían publicadas en
los libros amarillo, azul, rojo, etc. Identificados por el color de sus porta
das. Las recomendaciones adoptadas noson obligatorias pero son ampli
amente seguidas por el amplio consenso que representan. Las dos serie
s de recomendaciones mas conocidas para la transmisión de datos son:
 Serie V. Comunicaciones de datos sobre la red telefón
ica. Define las características que han de cumplir los módems
empleados y la interface de enlaceentre el equipo terminal de d
atos (DTE) y de comunicaciones (DCE).
❖ Serie X. Comunicaciones de datos sobre redes públicas de dat
os. Cubre los aspectos relativos a las redes de datos: definición de
servicios, interfaces, protocolos,
señalización, mantenimiento, gestión , etc.

Actualmente, el UIT consta de tres sectores de normalización:

Redes De Área Local Página 17


❖ UIT-T para la estandarización de las Telecomunicaciones.

❖ UIT-R para el estudio de las Radiocomunicaciones.

❖ UIT-D para el desarrollo de las Telecomunicaciones.

Las recomendaciones emitidas por estos sectores son recogidas en las serie
s de la “A” hasta la “Z” cubriendo todos los trabajos hasta ahora realizados.
De la serie “A” hasta la “C” se cubren los propios aspectos de organización. E
n la serie “D” se trata de tarifas; las series “E” y “F” están dedicadas a los s
ervicios telefónicos; los
estándares técnicos se recogen en las restantes series, de la “G” hasta la “Z

Series Activities y funciones


A Organización del trabajo de la UIT-T

B Medios de Expresión (Definiciones, Símbolos, Clasificación)


C Estadísticas Generales de Telecomunicaciones

D Principios Generales de Tarificación


E Operación General de la red, servicio telefónico,
operación del servicio y factores humanos
F Servicios de Telecomunicación distintos del telefónico

G Sistemas y Medios de Transmisión, Sistemas y Redes Digitales

H Sistemas Audiovisuales y Multimedia

I Red digital de Servicios Integrados (RDSI)

J Transmisión de programas de radio y Señales de Televisión

K Protección contra Interferencias

L Construcción , Instalación y Protección de cables y otros elementos


de planta exterior
M Mantenimiento: Sistemas de transmisión, circuitos telefónicos, telegr
afía, fax, etc.
N Mantenimiento: Circuitos
internacionales para transmisiones de programas internacionales de
radio y televisión
O Especificaciones de los Equipos de Medida

P Calidad en las redes de transmisión


telefónicas, instalaciones telefónicas y líneas de abonado
Q Conmutación y señalización

R Transmisión telegráfica

Redes De Área Local Página 18


S Equipos terminales para Servicios Telegráficos

T Terminales y protocolos para servicios telemáticos

U Conmutación telegráfica

V Conmutación de datos sobre red telefónica

X Redes de datos y Sistemas abiertos de Comunicaciones

Y Infraestructura Global de la Información

Z Lenguajes de programación para sistemas de telecomunicación

Organización Internacional de Normalización (ISO).-

Esta Organización, integrada por los organismos normalizadores de los distinto


s países miembros, principalmenteusuarios y fabricantes, ha definido y está de
sarrollando el modelo de referencia OSI que establece una serie de reglas y mé
todos para el eficiente intercambio de datos y la integraciónentre sistemas difer
entes.
El modelo OSI (Open Systems Interconnection), convertido en estándar en
1984, define una arquitectura basada en siete niveles, en la que cada nivel
realiza una serie de funcionesespecíficas para el nivel superior, apoyándose
a su vez en el inferior; cada nivel define funciones cruciales para la comuni
cación, pero que son independientes de las definidas en otrosniveles.

Los siete niveles son: F í s i c o , Enlace, Red, Transporte, Sesión, Prese


ntación y Aplicación.

6. Organismos de normalización nacional ANSI, IEEE

 El IEEE y el ANSI
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) .-
Organismo que colabora en la elaboración y desarrollo de numeroso
s estándares. Estando sus trabajos mas recientes dedicados a las re
des de área local, y reflejados en el estándar 802, que cubre los nivel
es primero y segundo del modelo OSI.

En este estándar el nivel físico se corresponde con el del modelo OS


I, mientras que el nivel de enlace se divide en dos subniveles:

- MAC (Medium Access Control, Control de Acceso Medio): Subnivel


inferior, provee el acceso compartido de las tarjetas de red al medio
físico, es decir, define la forma en que se va a acceder al medio físico
empleado en la red para el intercambio de datos.

Redes De Área Local Página 19


- LLC (Logical Link Control Control de Enlace Lógico): Subnivel
superior, maneja la comunicación de enlace de datos y define el uso
de puntos de interfaz lógico, llamado SAP (Service Access Points) de
manera que otros computadores puedan emplear el mismo formato
para la comunicación con los niveles superiores independientemente
del MAC empleado.
La normativa del IEEE para Redes de Área Local se muestra en la tabla adjunt
a:
802.1 Interconexión de redes

802.2 Control de Enlace Lógico (LLC)

802.3 (MAC) LAN en bus con CSMA/CD (Ethernet)

802.4 (MAC) LAN en bus con testigo (Token Bus)

802.5 (MAC) LAN en anillo con testigo (Token Ring)

802.6 (MAC) Red de Área Metropolitana (MAN)

802.7 Grupo Asesor para Banda Ancha

802.8 Grupo Asesor para Fibra Óptica

802.9 Redes Integradas de voz y datos

802.10 Seguridad en las Redes LAN

802.11 Redes Locales inalámbricas (WLAN)

802.12 Prioridad bajo demanda (100VG-AnyLAN)

El modelo desarrollado por IEEE, también conocido como el proyecto 802, fue
orientado a las redes locales.

American National Standards Institute (ANSI).-


Es un organismo que actúa en Estados Unidos desde hace mas de 80 años,
como administrador y coordinador de laestandarización del sector privado; r
epresenta los intereses de mas de 1000 compañías, organizaciones, agenci
as gubernamentales y otras instituciones
Trabaja activamente enel desarrollo de normas según el modelo OSI, colabo
rando con el ISO y el IEC (International Electrotchnical Commission).

Redes De Área Local Página 20


7. Descripción de un sistema de comunicaciones
Una red local está formada, principalmente por ordenadores con sus p
eriféricos y por los elementos de conexión de los mismos, además d
e un Sistema Operativo que soporte las características de dicha red.

 Sistema Operativo
Las Redes Locales disponen de un Sistema Operativo propio, es deci
r, con comandos propios y con características de multitarea y multiusu
ario. La multitarea indica que dentro de eseSistema Operativo puede
n existir dos o más tareas realizándose simultáneamente, y la caract
erística de multiusuario posibilita que exista más de un usuario emplea
ndo dicho SistemaOperativo a la vez.
Por definición, un Sistema Operativo de Red Local debe poseer, ademá
s de otras, estas características, que aseguren la transmisión fiable de
la información, el manejo del Sistema y unasnormas de seguridad para
controlar el acceso a la información.

 Ordenadores

Los ordenadores pueden desarrollar dos funciones distintas dentro


de una red: servidores o estaciones de trabajo (clientes).

Un servidor es un ordenador que permite compartir sus periféricos c


on otros ordenadores. Estos pueden ser de varios tipos y entre ellos se
encuentran los siguientes:

 Servidor de archivos: Mantiene los archivos en subdirectorios priv


ados y compartidos para los usuarios de la red.
 Servidor de impresión: Tiene conectadas una o mas impresoras q
ue comparte con los demás usuarios.
 Servidor de comunicaciones: Permite enlazar diferentes redes loc
ales o una red local con grandes ordenadores o microordenadores.
 Servidor de correo electrónico: Proporciona servicios de correo el
ectrónico para la red.
 Servidor Web: Proporciona un lugar para guardar y administrar los
documentos HTML que pueden ser accesibles por los usuarios de l
a red mediante navegadores.
 Servidor FTP: Se utiliza para guardar los archivos que pueden s
er descargados por los usuarios de la red.
 Servidor proxy: Se utiliza para monitorizar el acceso entre las rede
s. Cambia la dirección IP de los paquetes de los usuarios para oc
ultar los datos de la red interna a Internet ycuando recibe contesta
ción externa, la devuelve al usuario que la ha solicitado. Su uso
reduce la amenaza de los piratas que visualizan el tráfico de la red
para conseguir informaciónde los ordenadores de la red interna.

Según el Sistema Operativo de red que se utilice y las necesidades de


los usuarios de la red, puede ocurrir que distintos tipos de servidores

Redes De Área Local Página 21


residan en un mismo ordenador o bien seencuentren distribuidos entr
e aquellos ordenadores que forman parte de la red.
El resto de los ordenadores de la red se denominan estaciones de trab
ajo o clientes y, desde ellos, se facilita a los usuarios el acceso a los s
ervidores y periféricos de la red.

Cada estación de trabajo es, por lo general, un ordenador que funcion


a con su propio Sistema Operativo. A diferencia de un ordenador aisl
ado, la estación de trabajo dispone de una tarjetade red que está físi
camente conectada, por medio de cables con el servidor.

 Elementos de conexión

Se entiende por elementos de conexión al conjunto de cables, tarjetas


de red y otros equipos necesarios para conectar entre sí los ordenador
es. Dentro de los cables de conexión se encuentranlos Pares trenzado
s, los Cables coaxiales y la Fibra Óptica.

 Tarjetas de Red

La tarjeta de red actúa como interfaz física o conexión entre el ordena


dor y el cable de redSe colocan en una ranura de expansión de cada o
rdenador de la red. Después de que la tarjeta ha sido instalada, se con
ecta el cable de red para hacer la conexión física actual entre elordena
dor y el resto de la red.

Una tarjeta de red realiza las siguientes acciones:

Prepara los datos del ordenador para su envío a la red. Los dat
os se mueven en el ordenador a través del bus de datos en forma
de bits en paralelo y, cuando llegana la tarjeta, ésta los transmite en f
orma de bits en serie.
Envía dichos datos a la red indicando su dirección para distinguirl
os de los de otras tarjetas de la red (la dirección de red son 12 dí
gitos hexadecimales que estándeterminados por el IEEE. El Comité a
signa a bloques de direcciones a cada fabricante de tarjetas. Los fabri
cantes introducen estas direcciones en los chips en las tarjetas, con l
o cual,cada tarjeta dispone de una dirección (o identificación) exclusiv
a. Con este proceso, cada tarjeta, y por tanto cada ordenador, tiene u
na dirección física única en la red.
Controla el flujo de datos entre el ordenador y el sistema de cableado.

Antes de que la tarjeta emisora envíe los datos a la red, se estable


ce un diálogo electrónico con la tarjeta receptora, para que ambas se p
ongan de acuerdo en lo siguiente:

o El tamaño máximo de los paquetes de datos que se quieren envi


ar.
o El total de datos a ser enviados antes de la confirmación.
o El intervalo de tiempo entre cada envío de paquetes de datos.

Redes De Área Local Página 22


o El tiempo a esperar antes de que sea enviada la confirmación.
o El volumen de datos que se pueden almacenar en la memoria de
cada tarjeta.
o La velocidad de transmisión de los datos.

Cada tarjeta indica a la otra sus parámetros y acepta (o se adapta) a lo


s parámetros de la otra. Cuando todos los detalles de la comunicación
han sido determinados, las dos tarjetasempiezan a enviar o recibir dat
os.

 Otros elementos

Además de los elementos reseñados anteriormente, una red puede d


isponer también de:

 Gateway (Pasarela).-
Es un sistema formado por hardware y software que permite las c
omunicaciones entre una red local y un gran ordenador (mainframe).
Se suelen colocar enel servidor de comunicaciones.
 Bridge (Puente).-
Es un sistema formado por hardware y software que permite conecta
r dos redes locales entre sí. Se pueden colocar en el servidor de arc
hivos o, mejor, en elservidor de comunicaciones de una de las redes.
 Módem.-
Es un periférico que permite conectar dos ordenadores a través de la r
ed telefónica básica. La comunicación se puede establecer en ambos
sentidos, pero nosimultáneamente (semidúplex) o en ambos sentidos
simultáneamente (dúplex)

Redes De Área Local Página 23


8. CONEXIONES DIRECTAS
Líneas punto a punto
Dos equipos están conectados mediante una línea punto a punto cuando exist
e una línea física que une ambos equipos, a través de la cual se puede pro
ducir la comunicación. Ningún otroequipo puede solicitar servicios de transp
orte a esa línea. La línea punto a punto es insensible a problemas de co
mpetitividad por los recursos de comunicación en los medios detransmisión,
puesto que sólo los equipos a ella conectados, emisor y receptor, tienen dere
chos de acceso.

Líneas multipunto

Las líneas multipunto tienen una topología en forma de red troncal constituid
a por un bus de comunicaciones común a todos los equipos que se conect
an a la red. De este tronco comúnparten hacia cada terminal una línea de c
onexión que se conectan a la red mediante un concentrador.

En este tipo de líneas se pueden producir contiendas entre los equipos por la
utilización del canal, ya que todos participan del mismo derecho de transmisi
ón a priori.

Redes De Área Local Página 24


9. Redes de comunicaciones

Concepto: Una red de ordenadores es un sistema de interconexión


entre equipos que permite compartir recursos e información.
Elementos de una red
Para ello es necesario contar, además de los ordenadores correspon
dientes, con las tarjetas de red, los cables de conexión, losdispositivos
periféricos y el software correspondiente.

Topología:
Atendiendo a su ubicación, pueden distinguirse varios tipos de redes e
n función de su extensión:

 PAN (Personal Area Network) es u n a red de área


personal.
 LAN (Local Area Network) es aquella red que conecta ordena
dores dentro de un mismo edificio.
 MAN (Metropolitan Area Network) es la red que conecta orde
nadores que se encuentran en diferentes edificios, distribuidos
en distancias no superioresal ámbito urbano.
 VPN (Virtual P r i v a t e Network) es una red privada virtual
 WAN (Wide Area Network) es la red que conecta ordenador
es instalados en edificios diferentes de la misma o distinta local
idad, provincia o país.

10. Técnicas de transferencia de datos: conmutación, difusión.

 Conmutadas por Circuitos: redes en las cuales, para establecer


comunicación se debe efectuar una llamada y cuando se establece la
conexión, los usuarios disponen de un enlace directo a través de los
distintos segmentos de la red.
 Conmutadas por Mensaje: en este tipo de redes el conmutador
suele ser un computador que se encarga de aceptar tráfico de los
computadores y terminales conectados a él. El computador examina
la dirección que aparece en la cabecera del mensaje hacia el DTE
que debe recibirlo. Esta tecnología permite grabar la información para

Redes De Área Local Página 25


atenderla después. El usuario puede borrar, almacenar, redirigir o
contestar el mensaje de forma automática.
 Conmutadas por Paquetes: en este tipo de red los datos de los
usuarios se descomponen en trozos más pequeños. Estos
fragmentos o paquetes, estás insertados dentro de informaciones del
protocolo y recorren la red como entidades independientes.
 Redes Orientadas a Conexión: en estas redes existe el concepto
de multiplexión de canales y puertos conocido como circuito o canal
virtual, debido a que el usuario aparenta disponer de un recurso
dedicado, cuando en realidad lo comparte con otros pues lo que
ocurre es que atienden a ráfagas de tráfico de distintos usuarios.
 Redes no orientadas a conexión: llamadas Datagramas, pasan
directamente del estado libre al modo de transferencia de datos.
Estas redes no ofrecen confirmaciones, control de flujo ni
recuperación de errores aplicables a toda la red, aunque estas
funciones si existen para cada enlace particular. Un ejemplo de este
tipo de red es INTERNET.
 Red Pública de Conmutación Telefónica (PSTN) : esta red fue
diseñada originalmente para el uso de la voz y sistemas análogos. La
conmutación consiste en el establecimiento de la conexión previo
acuerdo de haber marcado un número que corresponde con la
identificación numérica del punto de destino.

11. Tipos de redes de conmutación, de paquetes, de difusión sobre


medios guiados y no guiados.

La conmutación de paquetes es un método de envío de datos en


una red de computadoras. Un paquete es un grupo
de información que consta de dos partes: los datos propiamente
dichos y la información de control, que indica la ruta a seguir a lo
largo de la red hasta el destino del paquete. Existe un límite superior
para el tamaño de los paquetes; si se excede, es necesario dividir el
paquete en otros más pequeños, por ej. Ethernet usa tramas (frames)
de 1500 bytes, mientras que FDDI usa tramas de 4500 bytes.

VENTAJAS

 Los paquetes forman una cola y se transmiten lo más rápido posible.


 Permiten la conversión en la velocidad de los datos.
 La red puede seguir aceptando datos aunque la transmisión sea lenta.
 Existe la posibilidad de manejar prioridades (si un grupo de información es
más importante que los otros, será transmitido antes que dichos otros).

Redes De Área Local Página 26


TÉCNICAS

Para la utilización de la conmutación de paquetes se han definido dos tipos de


técnicas: los datagramas y los circuitos virtuales.

DATAGRAMAS

 Internet es una red de datagramas.


 En Internet existen 2 tendencias: orientado a conexión y no orientado a
conexión.
 En el caso orientado a conexión, el protocolo utilizado para transporte es
TCP.
 En el caso no orientado a conexión, el protocolo utilizado para transporte es
UDP.
 TCP garantiza que todos los datos lleguen correctamente y en orden.
 UDP no tiene ninguna garantía.
 No todos los paquetes siguen una misma ruta.
 Un paquete se puede destruir en el camino, cuya recuperación es
responsabilidad de la estación de origen (esto da a entender que el resto de
paquetes están intactos).

CIRCUITOS VIRTUALES

 Son los más usados.


 Su funcionamiento es similar al de la Red de conmutación de circuitos (la
diferencia radica en que en los circuitos virtuales la ruta no es dedicada,
sino que un único enlace entre dos nodos se puede compartir
dinámicamente en el tiempo por varios paquetes).
 Previo a la transmisión se establece la ruta previa por medio de paquetes
de petición de llamada (pide una conexión lógica al destino) y de llamada
aceptada (en caso de que la estación destino esté apta para la transmisión
envía este tipo de paquete); establecida la transmisión, se da el intercambio
de datos, y una vez terminado, se presenta el paquete de petición de
liberación (aviso de que la red está disponible, es decir que la transmisión
ha llegado a su fin).

Redes De Área Local Página 27


 Cada paquete tiene un identificador de circuito virtual en lugar de la
dirección del destino.
Además, si un mensaje tuviese un error en un bit de información, y
estuviésemos usando la conmutación de mensajes, tendríamos que retransmitir
todo el mensaje; mientras que con la conmutación de paquetes solo hay que
retransmitir el paquete con el bit afectado, lo cual es mucho menos
problemático. Lo único negativo, quizás, en el esquema de la conmutación de
paquetes es que su encabezado es más grande.
La conmutación de paquetes se trata del procedimiento mediante el cual,
cuando un nodo quiere enviar información a otro lo divide en paquetes, los
cuales contienen la dirección del nodo destino. En cada nodo intermedio por el
que pasa el paquete se detiene el tiempo necesario para procesarlo.

FUNCIONES

Cada nodo intermedio realiza las siguientes funciones:

 «Almacenamiento y retransmisión» (store and forward): hace referencia al


proceso de establecer un camino lógico de forma indirecta haciendo "saltar"
la información de origen al destino a través de los nodos intermedios.
 Control de ruta (routing): hace referencia a la selección de un nodo del
camino por el que deben retransmitirse los paquetes para hacerlos llegar a
su destino.
Los paquetes en fin, toman diversas vías, pero nadie puede garantizar que
todos los paquetes vayan a llegar en algún momento determinado. En síntesis,
una red de conmutación de paquetes consiste en una "malla" de
interconexiones facilitadas por los servicios de telecomunicaciones, a través de
la cual los paquetes viajan desde la fuente hasta el destino.
Medios guiados

 El cable coaxial se utiliza para transportar señales electromagnéticas de


alta frecuencia que posee dos conductores concéntricos, uno central,
llamado vivo y uno exterior denominado malla o blindaje, que sirve como
referencia de tierra y retorno de las corrientes; los cuales están separados
por un material dieléctrico que, en realidad, transporta la señal de
información.
 El cable de par trenzado es una forma de conexión en la que dos
conductores eléctricos aislados son entrelazados para tener menores

Redes De Área Local Página 28


interferencias y aumentar la potencia y disminuir la diafonía de los cables
adyacentes. Dependiento de la red se pueden utilizar, uno, dos, cuatro o
más pares.
 La fibra óptica es un medio de transmisión empleado habitualmente en
redes de datos; un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los
datos a transmitir.
Medios no guiados

 Red por radio es aquella que emplea la radiofrecuencia como medio de


unión de las diversas estaciones de la red.
 Red por infrarrojos, permiten la comunicación

12. Clasificación de las redes: por su tamaño (PAN, RAL, WAN, y


por su titularidad: públicas y privadas)

 Redes de Área Local (LAN).-


Las redes de área local (LAN), según el comité IEEE 802 se distingu
e de otros tipos de redes en que las comunicaciones serestringen a
un área geográfica limitada, en que pueden depender de un canal
físico de comunicaciones con una velocidad binaria alta y en que pre
senta unareducida tasa de errores. Las características mas import
antes que definen a las LAN, además del área que abarcan, son l
as siguientes:
 La velocidad de transmisión de los datos dentro de una red local
es elevada (entre 1Mbps y 1 Gbps o superiores)
 La gestión de la LAN, una vez instalada, corresponde a su pr
opietario (aunque puede subcontratarse a un tercero).

En el ámbito de una misma organización, la red de área local ha de


proporcionar los servicios de comunicación más comunes. Normalment
e estos servicios serefieren al hecho de compartir recursos entre los di
stintos usuarios autorizados del sistema.

Hay dos formas fundamentales para la conexión de ordenadores perso


nales, dependiendo de la ubicación de los recursos. La forma mas el
emental consiste enhacer que todos los ordenadores pongan a disposi
ción de los demás los recursos de que disponen, fundamentalmente di
scos e impresoras. Bajo estaconcepción de red no existen privilegios
y tecnológicamente es un modo de organización muy simple, sin emba
rgo, el control de los datos se hace muy difícilpuesto que los accesos
cruzados son posibles en cualquier dirección. Este tipo de redes se co
noce con el nombre de redes entre iguales.

Redes De Área Local Página 29


Un segundo modo consiste en privilegiar al menos uno de los ordenad
ores de la red, confiriéndole capacidades añadidas en forma de servic
ios (servidores). Elresto de los ordenadores solicitan servicios a estos
servidores, que suelen estar altamente especializaos en las labores qu
e se les encomienda creando así unaestructura centralizada en la red.

Este tipo de organización es mas fácil de administrar. Normalmente los


servidores de red llevan incorporado un sistema de cuentas y contras
eñas que restringelos accesos indebidos a usuarios no autorizados.

 Redes Metropolitanas (MAN).-


Una red metropolitana es una red de distribución de datos para un
área geográfica en el entorno de una ciudad. Su tasade error (pr
oporción entre bits erróneos y bits totales transmitidos), siendo ma
s alta que el de una LAN, no llega a tener las limitaciones de las red
es de áreaextendida.

Las dos tecnologías mas empleadas en este tipo de redes son:

 SMDS (Switched Multi-


Megabit Data Service), servicio correspondiente al estándar IEEE
802.6. Esta normativa propuso inicialmente velocidades de transfere
nciadesde 34 a 155 Mbps.
Utiliza técnicas de transmisión y conmutación como producto de la
evolución de las redes de área local adaptadas a las redes pública
s. Es una norma de altavelocidad sin conexión. Ofrece rangos desde
1’544 Mbps a 45 Mbps en América y de 2 Mbps a 34 Mbps en Euro
pa.
 FDDI (Fiber Distribute Data Interface), correspondiente al estándar I
EEE 802.8 es una de las normas definidas por el organismo de nor
malización americano ANSI (ANSI X3T9.5) que ha sido adoptada p
or el IEEE y el ISO. La red consta de un doble anillo de fibra óptica
, cada uno con un sentido para la transmisióndiferente. La velocida
d de transmisión es de unos 100 Mbps.
Un anillo de fibra óptica puede incluir hasta 500 nodos separados h
asta 2 km, con una circunferencia de anillo que puede llegar hasta
100 km.

FDDI utiliza un protocolo de acceso al medio por paso de testigos múlti


ples. El método permite una mayor eficiencia sobre las redes locales de
la norma IEEE802.5 en la que sólo una estación puede usar el testigo
cada vez. Es ideal para ejecutar sobre la red aplicaciones en tiempo
real, ofreciendo muy pocadegradación en sus prestaciones con el au
mento de tráfico ofrecido por los terminales conectados al anillo.

Aunque FDDI se puede utilizar con ordenadores que requieran altas


velocidades de transmisión en sus comunicaciones, lo normal es que
se utilicen como redtroncal (Backbone) de interconexión de LAN.

Redes De Área Local Página 30


 Redes de Área Extensa (WAN).-
Si la cobertura que proporciona la red no tiene límite predefinido, se dic
e que la red es de área extensa o WAN (WideArea Network), esto es
WAN es aquella red que intercomunica equipos en un área geográfica
muy amplia.

La capacidad de transmisión de estas líneas suele ser menor que las


utilizadas en las redes de área local y además son compartidas por m
uchos usuarios a lavez , lo que exige un acuerdo en los modos de tra
nsmisión y en las normas de interconexión a la red.

La tasa de errores en las transmisiones de las redes de área extens


a son mayores (unas 1000 veces superiores) a sus equivalentes en las
redes de área local.

La mayor parte de los servicios proporcionados por las WAN están dis
tribuidos, además las WAN interconectan entre sí redes de área local
de tipos muydistintos, siempre que se les asocian los software y hard
ware apropiados.

Entre las numerosas posibilidades de las redes de área extensa (debido


precisamente a la gran cantidad de parámetros que intervienen en ella
s), quizás las masinteresantes son:

 RDSI (Red Digital de Servicios Integrados) o red de comunicación d


e datos totalmente digital, de extremo a extremo de la comunicación, p
or lo que paraconexiones RDSI no se requiere la utilización de un mó
dem, lo que no quiere decir que a través de la RDSI no puedan viajar
datos de naturaleza analógica comola voz o el vídeo, sino que previa
mente debe procederse a una digitalización de la señal analógica.

Actualmente están en uso la RDSI-


BE o Red Digital de Servicios Integrados de Banda Estrecha, que sopo
rta en su acceso básico hasta dos canales decomunicación de 64 kbps
, mas otro de 16 kbps para señalización y la RDSI-
BA o Red Digital de Servicios Integrados de Banda Ancha, que permit
ecomunicaciones de hasta 2 Mbps.

La RDSI aporta mejoras en la calidad, flexibilidad y velocidad de las c


omunicaciones. Además todos los servicios se integran en un único
acceso y en unaúnica red, soportando servicios de videotelefonía, vid
eoconferencia, multimedia, acceso a Internet y transmisión de datos a
alta velocidad.

Frame Relay. Esta tecnología puede considerarse una evolución de la


s redes X25, que es una red de conmutación de paquetes con prestaci
ones moderadas. Secaracteriza por el alto caudal de información (hasta
2 Mbps), la transparencia a los protocolos de comunicaciones y la inte
gración de voz y datos.

Redes De Área Local Página 31


 Redes Virtuales.-
Con las consideraciones hechas hasta ahora, se observa que una red
de transmisión de datos, cualquiera que sea su extensióngeográfica,
está implementada en una red física real poseedora de los medios de
transmisión.
Sin embargo, pueden asociarse conjuntos de elementos de la red, no
rmalmente elementos terminales (nodos de la red), configurando “rede
s lógicas” con unascaracterísticas especiales: acceso a determinados
servicios, creación de grupos de trabajo, organización y gestión de l
a red, asignación de recursos decomunicación, etc.

Redes De Área Local Página 32


TALLER DE REDES BLOQUE 1

NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE
Notas:

 Responder solo con lapicero azul o negro.


 Respuestas corregidas, tachadas serán anuladas.
 Son 70 vistos, por lo tanto cada X son 0.15 décimas menos al calificar.

1. Una con línea la respuesta correcta:

a. Las unidades de la comunicación de datos son:


BIT Acuerdo previo sobre un conjunto
BYTE la unidad base en la información
PAQUETE Conjunto de bits continuos mínimos
CÓDIGOS Fracciones de un mensaje de tamaño
predefinido

b. Organismos de normalización nacional


LLC Acceso compartido de las tarjetas de red
MAC Maneja la comunicación de enlace de datos

c. servidores o estaciones de trabajo


Servidor de archivos Monitorizar el acceso entre redes

Servidor de comunicaciones Archivos en subdirectorios

Servidor Web Enlazar diferentes redes

Servidor proxy Guardar y administrar dctos HTML

Redes De Área Local Página 33


d. Terminologías de las topologías de redes
PAN Metropolitan Area Network
LAN Virtual P r i v a t e Network
VPN Wide Area Network
WAN Personal Area Network
MAN Local Area Network

e. Terminologías de las Tecnologías más empleadas


SMDS Switched Multi- egabit Data Service
FDDI Fiber Distribute Data Interface

2. Subraye la respuesta correcta.


 Conceptos Básicos De Comunicación De Datos Y Redes Locales
a. Dispositivo que transmite los datos
RECEPTOR MENSAJE EMISOR MEDIO

b. Lo conforman los datos a ser transmitidos


RECEPTOR MENSAJE EMISOR MEDIO

c. Consiste en el recorrido de los datos desde el origen hasta


su destino.
RECEPTOR MENSAJE EMISOR MEDIO

d. Dispositivo de destino de los datos.


RECEPTOR MENSAJE EMISOR MEDIO

 Unidades de comunicación de datos.

e. Proceso de manipular de manera controlada las propiedades


de una señal.

TRAMA INTERFACES PARIDAD MODULACIÓN

f. Técnica que consiste en la adición de un bit a un carácter.

TRAMA INTERFACES PARIDAD MODULACIÓN

Redes De Área Local Página 34


g. Conexión que permite la comunicación entre dos o más
dispositivos.

TRAMA INTERFACES PARIDAD MODULACIÓN

h. Tira de bits con un formato predefinido usado en protocolos


orientados a bit.

TRAMA INTERFACES PARIDAD MODULACIÓN

 Proceso Telemático

i. Ciencia que permite el tratamiento automático y masivo de


información.

INFORMÁTICA TELECOMUNICACIONES

j. Ciencia que permite la comunicación o transferencia de


datos a distancia

INFORMÁTICA TELECOMUNICACIONES

 EVOLUCIÓN HISTÓRICA DE LOS SISTEMAS DE COMUNICACIÓN

k. Aparición de la fibra óptica.

Año 90 Año 80 Año 70 Año 60 Año 50.

l. Aparecen los sistemas operativos.

Año 90 Año 80 Año 70 Año 60 Año 50.

m. Comienza el trabajo con Ethernet y Arpanet.

Año 90 Año 80 Año 70 Año 60 Año 50.

n. Aparece la Red Digital de Servicios Integrados

Año 90 Año 80 Año 70 Año 60 Año 50.

o. Aparece la tecnología ATM

Año 90 Año 80 Año 70 Año 60 Año 50.

Redes De Área Local Página 35


 ORGANISMOS QUE ESTABLECEN STÁNDARES A NIVEL
INTERNACIONAL Y NACIONAL

p. Unión Internacional De Telecomunicaciones

ANSI IEEE OSI CCITT CCIR UIT

q. Comité Consultivo Internacional De Telefonía Y Telegrafía.

ANSI IEEE OSI CCITT CCIR UIT

r. Comitéconsultivo Internacional De Radio

ANSI IEEE OSI CCITT CCIR UIT

s. Open Systems Interconnection

ANSI IEEE OSI CCITT CCIR UIT

t. Instituto De Ingenieros Eléctricos Y Electrónicos

ANSI IEEE OSI CCITT CCIR UIT

u. American National Standards Institute

ANSI IEEE OSI CCITT CCIR UIT

 CONCEPTO DE COMUNICACIÓN Y TRANSMISIÓN DE DATOS

v. Proceso por el que se transportan señales

COMUNICACIÓN TRANSMISIÓN

w. Proceso por el que se transporta información

COMUNICACIÓN TRANSMISIÓN

Redes De Área Local Página 36


3. ESCRIBA V SI ES VERDADERO O F SI ES FALSO SEGÚN
CORRESPONDA
a. Un hub es un dispositivo que transfiere datos de un equipo
a otro.

b. Las redes inalámbricas, que generalmente usan la


tecnología WiFi

c. La RDSI aporta mejoras en la calidad, flexibilidad y no a la


velocidad de las comunicaciones.

d. RDSI no se requiere la utilización de un módem

e. WAN es aquella red que intercomunica equipos en un área


gráfica.

f. FDDI no utiliza un protocolo de acceso al medio por paso de


testigos múltiples.

g. Una red metropolitana es una red de distribución de datos

h. Un segundo modo consiste en privilegiar al menos uno de


los ordenadores de la red.

i. La gestión de la LAN, una vez instalada, corresponde


a todos los usuarios.

j. La velocidad de transmisión de los datos dentro de una red l


ocal es elevada.

k. Los medios de transmisión son guiados y no guiados.

l. Las redes de área local son hechas en diferentes edificios y


conectadas entre sí.

m. Las redes PAN son las que se hacen solo con un ordenador
y un dispositivo sea celular, tablet, etc.

Redes De Área Local Página 37


n. La red wan es la red del internet.

o. Red por infrarrojos, permiten la comunicación

p. La fibra óptica no es un medio de transmisión empleado


habitualmente en redes de datos

q. Control de ruta no hace referencia a la selección de un


nodo.

r. Los paquetes se recibirán en el mismo orden en que fueron


enviados.

s. Cada paquete tiene tres identificadores de circuito virtual.

t. Internet no es una red de datagrama.

u. En Internet existen 2 tendencias: orientado a conexión y no


orientado a conexión.

v. UDP garantiza que todos los datos lleguen correctamente y


en orden.

w. TCP no tiene ninguna garantía.

x. Los paquetes forman una cola y se transmiten lo más rápido


posible.

Redes De Área Local Página 38


y. La conmutación de paquetes es un método de recibos de
datos en una red de computadoras.

z. La red no puede recibir datos aunque la transmisión sea


lenta.

aa. Existe un límite superior para el tamaño de los paquetes.

bb.Existen 25 tipos de redes.

cc. Ethernet es lo mismo que internet.

4. EXPLIQUE CON SUS PROPIAS PALABRAS CÓMO FUNCIONAN


LOS SIGUIENTES TIPOS DE REDES.

a. PAN

b. LAN

c. MAN

d. VPN

e. WAN

Redes De Área Local Página 39


Redes De Área Local Página 40
BLOQUE 2: ASPECTOS FÍSICOS PARA TRANSMITIR DATOS

2.1 SEÑALES ANALÓGICAS Y DIGITALES


2.1.1 SEÑAL ANALÓGICA
Una señal analógica es un tipo de señal generada por algú n tipo de fenómeno
electromagnético y que es representable por una función matemática
continua en la que es variable su amplitud y periodo (representando un dato de
información) en función del tiempo. Algunas magnitudes físicas comúnmente
portadoras de una señal de este tipo son eléctricas como la intensidad, la
tensión y la potencia, pero también pueden ser hidráulicas como la presión,
térmicas como la temperatura, mecánicas, etc.
En la naturaleza, el conjunto de señales que percibimos son analógicas, así
la luz, el sonido, la energía etc, son señales que tienen una variación continua.
Incluso la descomposición de la luz en el arco iris vemos como se realiza de
una forma suave y continúa.
Una onda sinusoidal es una señal analógica de una sola frecuencia. Los
voltajes de la voz y del video son señales analógicas que varían de acuerdo
con el sonido o variaciones de la luz que corresponden a la información que se
está transmitiendo.

EJEMPLO DE UN SISTEMA ANALÓGICO

Un ejemplo de sistema electrónico analógico es el altavoz, que se emplea para


amplificar el sonido de forma que éste sea oído por una gran audiencia.

Las ondas de sonido que son analógicas en su origen, son capturadas por un
micrófono y convertidas en una pequeña variación analógica de tensión
denominada señal deaudio. Esta tensión varía de manera continua a medida
que cambia el volumen y la frecuencia del sonido y se aplica a la entrada de un
amplificador lineal.

Redes De Área Local Página 41


2.1.2SEÑAL DIGITAL
La señal digital es un tipo de señal generada por algún tipo de fenómeno
electromagnético en que cada signo que codifica el contenido de la misma
puede ser analizado en término de algunas magnitudes que representan
valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el
interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado,
o la misma lámpara: encendida o apagada (véase circuito de conmutación).
Esto no significa que la señal físicamente sea discreta ya que los campos
electromagnéticos suelen ser continuos, sino que en general existe una forma
de discretizarla unívocamente.
Los sistemas digitales, como por ejemplo el ordenador, usan la lógica de dos
estados representados por dos niveles de tensión eléctrica, uno alto, H y otro
bajo, L (de High yLow, respectivamente, en inglés). Por abstracción, dichos
estados se sustituyen por ceros y unos, lo que facilita la aplicación de
la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por
0, se habla de lógica positiva y en caso contrario de lógica negativa.

VENTAJAS DE LAS SEÑALES DIGITALES

1. Ante la atenuación, puede ser amplificada y reconstruida al mismo


tiempo, gracias a los sistemas de regeneración de señales.
2. Cuenta con sistemas de detección y corrección de errores, en la
recepción.
3. Facilidad para el procesamiento de la señal. Cualquier operación es
fácilmente realizable a través de cualquier software de edición o
procesamiento de señal.
4. Permite la generación infinita con perdidas mínimas en la calidad. Esta
ventaja sólo es aplicable a los formatos de disco óptico; la cinta
magnética digital, aunque en menor medida que la analógica (que sólo
soporta como mucho 4 o 5 generaciones), también va perdiendo
información con la multigeneración.
5. Las señales digitales se ven menos afectadas a causa
del ruido ambiental en comparación con las señales analógicas.

Redes De Área Local Página 42


INCONVENIENTES DE LAS SEÑALES DIGITALES

1. Necesita una conversión analógica-digital previa y una decodificación


posterior en el momento de la recepción.
2. Requiere una sincronización precisa entre los tiempos del reloj del
transmisor con respecto a los del receptor.
3. Pérdida de calidad cada vez mayor en el muestreo respecto de la señal
original.

EJEMPLOS DE SEÑAL DIGITAL

1. Procesador de PC
2. Memoria de PC
3. Discos Compactos (CD)
4. Pendrive
5. Disquetera

Redes De Área Local Página 43


2.2 TIPOS DE TRANSMISIÓN DE DATOS
2.2.1 TRANSMISIÓN ANÁLOGA Y DIGITAL

En un sistema analógico de transmisión tenemos a la salida de este una


cantidad que varia continuamente.

En la transmisión analógica, la señal que transporta la información es


continua, en la señal digital es discreta. La forma más sencilla de transmisión
digital es la binaria, en la cual a cada elemento de información se le asigna uno
de dos posibles estados. Para identificar una gran cantidad de información se
codifica un número específico de bits, el cual se conoce como carácter.
Esta codificación se usa para la información e escrita.

En la transmisión digital existen dos notables ventajas lo cual hace que tenga
gran aceptación cuando se compara con la analógica. Estas son:

1. El ruido no se acumula en los repetidores.


2. El formato digital se adapta por sí mismo de manera ideal a
la tecnología de estado sólido,particularmente en
los circuitos integrados.

La mayor parte de la información que se transmite en una red portadora es


de naturaleza analógica,

Ej: La voz, El vídeo

Al convertir estas señales al formato digital se pueden aprovechar las dos


características anteriormente citadas.

Para transmitir información digital(binaria 0 ó 1) por la red telefónica, la señal


digital se convierte a una señal analógica compatible con la el equipo de la red
y esta función se realiza en el Módem.

Para hacer lo inverso o sea con la señal analógica, se usan


dos métodos diferentes de modulación:

Redes De Área Local Página 44


La modulación por codificación de pulsos(MCP).

Es ventajoso transmitir datos en forma binaria en vez de convertirlos a


analógico. Sin embargo, la transmisión digital está restringida a canales con un
ancho de banda mucho mayor que el de la banda de la voz.

2.2.2 TRANSMISIÓN DE DATOS EN SERIE Y PARALELOS

Transmisión De Datos En Serie

En este tipo de transmisión los bits se trasladan uno detrás del otro sobre una
misma línea, también se transmite por la misma línea.

Este tipo de transmisión se utiliza a medida que la distancia entre los equipos
aumenta a pesar que es más lenta que la transmisión paralelo y además
menos costosa. Los transmisores y receptores de datos serie son más
complejos debido a la dificultad en transmitir y recibir señales a través de
cables largos.

La conversión de paralelo a serie y viceversa la llevamos a cabo con ayuda


de registro de desplazamiento.

La transmisión serie es síncrona si en el momento exacto de transmisión y


recepción de cada bit está determinada antes de que se transmita y reciba y
asíncrona cuando la temporización de los bits de un carácter no depende de la
temporización de un carácter previo.

Transmisión en paralelo.

La transmisión de datos entre ordenadores y terminales mediante cambios de


corriente o tensión por medio de cables o canales; la transferencia de datos es
en paralelo si transmitimos un grupo de bits sobre varias líneas o cables.

En la transmisión de datos en paralelo cada bit de un caracter se transmite


sobre su propio cable. En la transmisión de datos en paralelo hay un cable
adicional en el cual enviamos una señal llamada strobeó reloj; esta señal le

Redes De Área Local Página 45


indica al receptor cuando están presentes todos los bits para que se puedan
tomar muestras de los bits o datos que se transmiten y además sirve para la
temporización que es decisiva para la correcta transmisión y recepción de los
datos.

La transmisión de datos en paralelo se utiliza en sistemas digitales que se


encuentran colocados unos cerca del otro, además es mucho mas rápida que
la serie, pero además es mucho más costosa.

2.2.3 TRANSMISIÓN ASINCRÓNICA Y SINCRÓNICA

Transmisión Asíncrona.

Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad


de los equipos.

En este caso la temporización empieza al comienzo de un caracter y termina al


final, se añaden dos elementos de señal a cada caracter para indicar al
dispositivo receptor el comienzo de este y su terminación.

Al inicio del caracter se añade un elemento que se conoce como "StartSpace"


(espacio de arranque),y al final una marca de terminación.

Para enviar un dato se inicia la secuencia de temporización en el dispositivo


receptor con el elemento de señal y al final se marca su terminación.

Transmisión Sincronía

Este tipo de transmisión se caracteriza porque antes de la transmisión de


propia de datos, se envían señales para la identificación de lo que va a venir
por la línea, es mucho más eficiente que la Asincrona pero su uso se limita a
líneas especiales para la comunicación de ordenadores, porque en líneas
telefónicas deficientes pueden aparecer problemas.

Por ejemplo una transmisión serie es Sincrona si antes de transmitir cada bit se
envía la señal de reloj y en paralelo es sincrona cada vez que transmitimos
un grupo de bits.

Redes De Área Local Página 46


2.3 METODOS DE EXPLOTACIÓN

Existen 3 modos de transmisión diferentes caracterizados de acuerdo a la


dirección de los intercambios:

2.3.1Una conexión simple, es una conexión en la que los datos fluyen en una
sola dirección, desde el transmisor hacia el receptor. Este tipo de conexión es
útil si los datos no necesitan fluir en ambas direcciones (por ejemplo: desde el
equipo hacia la impresora o desde el ratón hacia el equipo...)

2.3.2Una conexión semidúplex (a veces denominada una conexión


alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u
otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión,
cada extremo de la conexión transmite uno después del otro. Este tipo de
conexión hace posible tener una comunicación bidireccional utilizando toda la
capacidad de la línea.

2.3.3Una conexión dúplex total es una conexión en la que los datos fluyen
simultáneamente en ambas direcciones. Así, cada extremo de la conexión
puede transmitir y recibir al mismo tiempo; esto significa que el ancho de banda
se divide en dos para cada dirección de la transmisión de datos si es que se
está utilizando el mismo medio de transmisión para ambas direcciones de la
transmisión.

Redes De Área Local Página 47


2.4 MEDIOS FÍSICOS DE TRANSMISIÓN

Cable par trenzado:

El cable de par trenzado consiste en dos alambres de cobre aislados que se


trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el
par trenzado constituye un circuito que puede transmitir datos. Esto se hace
porque dos alambres paralelos constituyen una antena simple. Cuando se
trenzan los alambres, las ondas se cancelan, por lo que la radiación del cable
es menos efectiva. Así la forma trenzada permite reducir la interferencia
eléctrica tanto exterior como de pares cercanos.

Un cable de par trenzado está formado por un grupo de pares trenzados,


normalmente cuatro, recubiertos por un material aislante. Cada uno de estos
pares se identifica mediante un color.

El entrelazado de cables que llevan señal en modo diferencial (es decir que
una es la invertida de la otra), tiene dos motivos principales:

1. Si tenemos que la forma de onda es A(t) en uno de los cables y en el


otro es -A(t) y n(t) es ruido añadido por igual en ambos cables durante el
camino hasta el receptor, tendremos: A(t) + n(t) en un cable y en el otro -
A(t) + n(t) al hacer la diferencia en el receptor, quedaremos con 2A(t) y
habremos eliminado el ruido.
2. Si pensamos en el campo magnético que producirá esta corriente en el
cable y tenemos en cuenta que uno está junto al otro y que en el otro
la corriente irá en sentido contrario, entonces los sentidos de los campos
magnéticos serán opuestos y el módulo será prácticamente el mismo,
con lo cual eliminaremos los campos fuera del cable, evitando así que se
induzca alguna corriente en cables aledaños.

Cable coaxial:

La construcción de cables coaxiales varía mucho. La elección del diseño afecta


al tamaño, flexibilidad y las propiedades eléctricas del cable. Un cable coaxial
consta de un núcleo de hilo de cobre rodeado por un aislante (o dieléctrico),
un apantallamiento de metal trenzado y una cubierta externa.
Redes De Área Local Página 48
El núcleo de un cable coaxial transporta señales electrónicas que constituyen la
información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos.
Rodeando al núcleo existe una capa aislante dieléctrica que la separa de la
malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo
del ruido eléctrico y de la distorsión que proviene de los hilos adyacentes. El
núcleo y la malla deben estar separados uno del otro. Si llegaran a tocarse, se
produciría un cortocircuito, y el ruido o las señales que se encuentren perdidas
en la malla, atravesarían el hilo de cobre.

El apantallamiento tiene que ver con el trenzado o malla de metal (u otro


material) que rodea los cables. El apantallamiento protege los datos que se
transmiten, absorbiendo el ruido, de forma que no pasa por el cable y no
existe distorsión de datos. Al cable que contiene una lámina aislante y una
capa de apantallamiento de metal trenzado se le llama cable apantallado doble.
Para grandes interferencias, existe el apantallamiento cuádruple. Este
apantallamiento consiste en dos láminas aislantes, y dos capas de
apantallamiento de metal trenzado.

Un cortocircuito ocurre cuando dos hilos o un hilo y una tierra se ponen en


contacto. Este contacto causa un flujo directo de corriente (o datos) en un
camino no deseado. En el caso de una instalación eléctrica común, un
cortocircuito causará el chispazo y el fundido del fusible o del interruptor
automático. Con dispositivos electrónicos que utilizan bajosvoltajes, el efecto es
menor, y casi no se detecta. Estos cortocircuitos de bajo voltaje causan un fallo
en el dispositivo y lo normal es que se pierdan los datos que se estaban
transfiriendo.

Una cubierta exterior no conductora (normalmente hecha


de goma, teflón o plástico) rodea todo el cable, para evitar las posibles
descargas eléctricas.

El cable coaxial es más resistente a interferencias y atenuación que el cable de


par trenzado, por esto hubo un tiempo que fue el más usado.

La malla de hilos absorbe las señales electrónicas perdidas, de forma que no


afecten a los datos que se envían a través del cable interno. Por esta razón, el

Redes De Área Local Página 49


cable coaxial es una buena opción para grandes distancias y para soportar de
forma fiable grandes cantidades de datos con un sistema sencillo.

En los cables coaxiales los campos debidos a las corrientes que circulan por el
interno y externo se anulan mutuamente.

Fibra óptica:

es un medio de transmisión empleado habitualmente en redes de datos;


un hilo muy fino de material transparente, vidrioo materiales plásticos, por el
que se envían pulsos de luz que representan los datos a transmitir. El haz de
luz queda completamente confinado y se propaga por el interior de la fibra con
un ángulo de reflexión por encima del ángulo límite de reflexión total, en función
de la ley de Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten


enviar gran cantidad de datos a una gran distancia, con velocidades similares a
las de radio y superiores a las de cable convencional. Son el medio de
transmisión por excelencia al ser inmune a las interferencias
electromagnéticas, también se utilizan para redes locales, en donde se
necesite aprovechar las ventajas de la fibra óptica sobre otros medios de
transmisión

2.4.2 Composición de la fibra:

El conductor de fibra óptica está compuesto por dos elementos básicos:

El núcleo (core) y el recubrimiento (cladding), cada uno de ellos formando por


material con distinto índice de refracción, para conformar así un guiaondas
propagador de las ondas luminosas. Así cuando hablamos de fibras de 50/125,
62.5/125 o 10/125 m m, nos estamos refiriendo a la relación entre el diámetro
del núcleo y el del recubrimiento.

Otro parámetro importante en una fibra es su apertura numérica. En los


conductores de fibra óptica se utiliza el efecto de la reflexión total para conducir
el rayo luminoso por su interior. El ángulo necesario para acoplar al núcleo un

Redes De Área Local Página 50


rayo luminoso desde el exterior recibe el nombre de ángulo de aceptación.
Pues bien, el seno de este ángulo se denomina apertura numérica.

Un parámetro extrínseco a la fibra óptica es la ventana de trabajo. Cuando


hablamos de ventanas de trabajo nos referimos a la longitud de onda central de
la fuente luminosa que utilizamos para transmitir la información a lo largo de la
fibra. La utilización de una ventana u otra determinará parámetros tan
importantes como la atenuación que sufrirá la señal transmitida por kilómetro.
Las ventanas de trabajo más corrientes son: Primera ventana a 850 nm,
segunda ventana a 1300 nm y tercera ventana a 1550 nm. La atenuación es
mayor si trabajamos en primera ventana y menor si lo hacemos en tercera. El
hecho de que se suela utilizar la primera ventana en la transmisión de una
señal es debido al menor coste de las fuentes luminosas utilizadas, al ser
tecnológicamente más simple su fabricación.

Por último hablaremos de la atenuación en las fibras como parámetro


importante a destacar. Es producida por tres causas: Dispersión, debida a
defectos microscópicos de la fibra; absorción, debida a materiales no deseados
de la fibra y flexión debida a las curvaturas

2.4.3 Propagación Multimodo Y Monomodo

Una fibra óptica multimodo es aquella en la que los haces de luz pueden
circular por más de un modo o camino. El hecho de que se propaguen más de
un modo supone que no llegan todos a la vez al final de la fibra por lo que se
usan comúnmente en aplicaciones de corta distancia, menores a 1 km, ya que
este efecto supone un problema a la hora de utilizarlas para mayores
distancias. Además son fáciles y económicas a la hora de diseñarlas.

En este tipo de fibra el diámetro del núcleo suele ser de 50 o 62.5 µm y el


diámetro del revestimiento de 125 µm. Debido a que el tamaño del núcleo es
grande, es más fácil de conectar y tiene una mayor tolerancia a componentes
de menor precisión, es decir, que permite la utilización de electrónica de bajo
costo. La propagación de los modos de este tipo de fibra es diferente según el
tipo de índice de refracción del núcleo:

Redes De Área Local Página 51


 Salto de índice: el índice es constante en todo el núcleo, lo que da lugar
a una gran dispersión modal.
 Gradiente de índice: el índice es diferente ya que el núcleo está formado
por diferentes materiales. En este caso la dispersión modal es menor.
 Por esto que acabamos de ver, como la fibra multimodo soporta más de
un modo de propagación se ve limitada por la dispersión modal.

Por otro lado, conviene señalar que las características de las fibras multimodo
dependen radicalmente de las condiciones de inyección de potencia (de la
excitación de modos).

En las fibras monomodo solo se propaga un modo de luz. El diámetro del


revestimiento es de 125 µm, igual que en las multimodo. Sin embargo el
diámetro del núcleo es mucho menor, de unas 9 µm. Este hecho hace que su
transmisión sea paralela al eje de la fibra y que, a diferencia de las fibras
multimodo, las fibras monomodo permiten alcanzar grandes distancias y
transmitir elevadas tasas de información. A continuación podemos ver la
comparación entre los dos tipos de propagación en la fibra multimodo así como
la propagación en la fibra monomodo:

Las fibras monomodo se utilizan con mayor frecuencia en la investigación


científica de alta precisión debido a que la luz se propague por un solo modo
hace que sea más fácil enfocar correctamente.

Redes De Área Local Página 52


Para distinguir ambos tipos de fibra se suelen utilizar ‘chaquetas de colores’. La
norma TIA-598C recomienda, para aplicaciones civiles, el uso de una chaqueta
amarilla para la fibra monomodo y de la naranja u otro color para la multimodo,
dependiendo del tipo.

2.4.4 Otros medios: las microondas, vía satélite

Microondas: Se denomina microondas a las ondas


electromagnéticas definidas en un rango de frecuencias determinado;
generalmente de entre 300 MHz y 300 GHz, que supone un período de
oscilación de 3 ns (3×10−9 s) a 3 ps (3×10−12 s) y una longitud de onda en el
rango de 1m a 1 mm. Otras definiciones, por ejemplo las de los
estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz
y 300 GHz, es decir, longitudes de onda de entre 30 centímetros a 1 milímetro.

El rango de las microondas está incluido en las bandas de radiofrecuencia,


concretamente en las de UHF (ultra-highfrequency - frecuencia ultra alta) 0,3-
3 GHz, SHF (super-highfrequency - frecuencia súper alta) 3-30 GHz
y EHF (extremely-highfrequency - frecuencia extremadamente alta) 30-300
GHz. Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y
mayor longitud de onda que las microondas. Las microondas de mayor
frecuencia y menor longitud de onda —en el orden de milímetros— se
denominan ondas milimétricas.

La existencia de ondas electromagnéticas, de las cuales las microondas forman


parte del espectro de alta frecuencia, fueron predichas por Maxwell en 1864 a
partir de sus famosas Ecuaciones de Maxwell. En 1888, Heinrich Rudolf
Hertz fue el primero en demostrar la existencia de ondas electromagnéticas
mediante la construcción de un aparato para generar y detectar ondas de
radiofrecuencia.

Las microondas pueden ser generadas de varias maneras, generalmente


divididas en dos categorías: dispositivos de estado sólido y dispositivos
basados en tubos de vacío. Los dispositivos de estado sólido para microondas
están basados en semiconductores de silicio o arseniuro de galio, e

Redes De Área Local Página 53


incluyen transistores de efecto campo (FET), transistores de unión
bipolar (BJT), diodos Gunn y diodos IMPATT. Se han desarrollado versiones
especializadas de transistores estándar para altas velocidades que se usan
comúnmente en aplicaciones de microondas.

Los dispositivos basados en tubos de vacío operan teniendo en cuenta el


movimiento balístico de un electrón en el vacío bajo la influencia de campos
eléctricos o magnéticos, entre los que se incluyen el magnetrón, el klistrón,
el TWT y el girotrón.

Satélites: Los satélites son puestos en órbita mediante cohetes espaciales que
los sitúan circundando la Tierra a distancias relativamente cercanas fuera de la
atmósfera. Los tipos de satélites según sus órbitas son:

 Satélites LEO (LowEarthOrbit, que significa órbitas bajas). Orbitan la


Tierra a una distancia de 160-2000 km y su velocidad les permite dar
una vuelta al mundo en 90 minutos. Se usan para proporcionar datos
geológicos sobre movimiento de placas terrestres y para la industria de
la telefonía por satélite.
 Satélites MEO (Medium EarthOrbit, órbitas medias). Son satélites con
órbitas medianamente cercanas, de unos 10.000 km. Su uso se destina
a comunicaciones de telefonía y televisión, y a las mediciones de
experimentos espaciales.
 Satélites HEO (HighlyEllipticalOrbit, órbitas muy elípticas). Estos
satélites no siguen una órbita circular, sino que su órbita es elíptica. Esto
supone que alcanzan distancias muchos mayores en el punto más
alejado de su órbita. A menudo se utilizan para cartografiar la superficie
de la Tierra, ya que pueden detectar un gran ángulo de superficie
terrestre.
 Satélites GEO. Tienen una velocidad de traslación igual a la velocidad
de rotación de la Tierra, lo que supone que se encuentren suspendidos
sobre un mismo punto del globo terrestre. Por eso se llaman
satélites geoestacionarios.

Redes De Área Local Página 54


2.5. TÉCNICAS DE TRANSMISIÓN

Una transmisión de datos tiene que ser controlada por medio del tiempo,
para que el equipo receptor conozca en qué momento se puede esperar
que una transferencia tenga lugar.

2.5.1. Transmisión banda base:


En Telecomunicaciones, el término banda base se refiere a la banda de
frecuencias producida por un transductor, tal como un micrófono, un
manipulador telegráfico u otro dispositivo generador de señales que no
es necesario adaptarlo al medio por el que se va a trasmitir.
Banda base es la señal de una sola transmisión en un canal, banda
ancha significa que lleva más de una señal y cada una de ellas se
transmite en diferentes canales, hasta su número máximo de canal.
En los sistemas de transmisión, la banda base es generalmente utilizada
para modular una portadora. Durante el proceso de demodulación se
reconstruye la señal banda base original. Por ello, podemos decir que la
banda base describe el estado de la señal antes de la modulación y de
la multiplexación y después de la de multiplexación y demodulación.
Las frecuencias de banda base se caracterizan por ser generalmente
mucho más bajas que las resultantes cuando éstas se utilizan para
modular una portadora o subportadora. Por ejemplo, es señal de banda
base la obtenida de la salida de video compuesto de dispositivos como
grabadores/reproductores de video y consolas de juego, a diferencia de
las señales de televisión que deben ser moduladas para poder
transportarlas vía aérea (por señal libre o satélite) o por cable.
En transmisión de facsímil, la banda base es la frecuencia de una señal
igual en ancho de banda a la comprendida entre la frecuencia cero y la
frecuencia máxima de codificación. En otras palabras, si el espectro de
frecuencia de una señal se localiza alrededor de la frecuencia f = 0 Hz,
se dice que la señal es de “banda base”.

Redes De Área Local Página 55


Características de la transmisión en banda base
La señal más simple que se emplea es la NRZL (Non Return to Zero
Level)
 La señal no retorna a 0 y el pulso de tensión tiene la duración de
1 bit.
 Generalmente un 1 lógico es un pulso de tensión mientras que un
0 lógico es la ausencia de dicho pulso de tensión.
 Técnicamente se las conoce como señales on/off y las mismas
tienen una alto valor de componente continua.
 La mayor parte de la potencia transmitid se encuentra en las
primeras armónicas puesto que el desarrollo de la serie de
Fourier da un espectro de la forma sen(x)/x
 En esta transmisión está limitado el uso de transformadores
puesto que los mismos no permiten el paso de la corriente
continua, únicamente funcionan con corriente alterna.
 No es posible enviar junto con los datos una señal de
sincronismo. El receptor se sincroniza por medio de las
transiciones de pulsos recibidos. Pero si se tiene una larga
secuencia de ceros o de unos, la señal permanece constante
durante un tiempo bastante largo en la línea y el receptor no
puede identificar el principio y fin de cada bit. Este inconveniente
se resuelve con la codificación.
 En transmisiones en banda base puede producirse una
deformación por interferencia entre símbolos (intersímbolos), la
cual es debida a la superposición parcial de señales que
corresponde a cada bit.

Redes De Área Local Página 56


Códigos banda base:

LA CODIFICACION AMPLITUD

La capa de enlace de datos prepara la información para su envío en forma de


trenes de bits sucesiones de 0 y 1 binarios que contienen los datos o transmitir
junto a las cabeceras necesarias para el funcionamiento correcto de los
diferentes protocolos. Si pensamos que un ordenador es un dispositivo
eléctrico/electrónico, que funciona a base de impulsos de corriente eléctrica
continua. Comprenderemos claramente como estos ceros y unos lógicos son
interpretados por nuestra maquina como variación de tención eléctrica. Es
decir, que para que la información circule por los diferentes partes de nuestro
computador es preciso una transformación de dígitos binarios en impulsos de
electricidad continua. El mecanismo general de transformación (datos) en algo
que la computadora represente y que sea apto para su transmisión por un
medio cualquiera se denomina codificación, y a esos algo que representan la
información se les conoce con el nombre de señales.

CODIFICACION POLAR

No retorno a cero, invertido (NRZI, “Nonreturnto Zero, invertonones”).


Una variante de NRZ se denomina NRZI. Al igual que NRZ-L, el NRZI mantiene
constante el nivel de tensión mientras dura un bit. Los datos se codifican
mediante la presencia o ausencia de una transición de la señal al principio del
intervalo de duración del bit. Un 1 se codifica mediante la transición (bajo a alto
o alto a bajo) al principio del intervalo del bit, mientras que un cero se
representa por la ausencia de transición.

NRZI es un ejemplo de codificación diferencial. En la codificación diferencial, en


lugar de determinar el valor absoluto, la señal se decodifica comparando la
polaridad de los elementos de señal adyacentes. Una ventaja de este esquema
es que en presencia de ruido puede ser más seguro detectar una transición en
lugar de comparar un valor con un umbral. Otra ventaja es que en unos
sistemas complicados de transmisión, no es difícil perder la polaridad de la
señal. Por ejemplo, en una línea de par trenzado, si los cables se invierten

Redes De Área Local Página 57


accidentalmente, todos los 1 y 0 en el NRZ-L se invertirán. Esto no pasa en un
esquema diferencial.

La principal limitación de las señales NRZ es la presencia de una componente


dc téngase en cuenta que una cadena larga de unos y ceros en un esquema
NRZ-L o una cadena de ceros en el NRZI, se codificará como un nivel de
tensión constante durante un largo intervalo de tiempo.

En estas circunstancias, cualquier fluctuación entre las temporizaciones del


transmisor y el receptor darán lugar a una pérdida de sincronización entre
ambos.
Debido a su sencillez y a la respuesta en bajas frecuencias, los códigos NRZ
se usan con frecuencia en las grabaciones magnéticas. No obstante, sus
limitaciones hacen que estos códigos no sean atractivos para aplicaciones de
transmisión de señales.

 No retorno a cero invertido (NRZI)


 0 = no hay transición al comienzo del intervalo (un bit cada vez)
 1 = transición al comienzo del intervalo
 No retorno a cero (NRZ, “Nonreturnto Zero”)

La forma más frecuente y fácil de transmitir señales digitales es mediante la


utilización de un nivel diferente de tensión para cada uno de los bits. Los
códigos que siguen esta estrategia comparten la propiedad de que el nivel de
tensión se mantiene constante durante la duración del bit; es decir, no hay
transiciones (no hay retorno al nivel cero de tensión). Por ejemplo, la ausencia
de tensión se puede usar para representar un 0 binario,
mientras que un nivel constante y positivo de tensión puede representar al
1. Aunque es más frecuente usar un nivel negativo para representar un valor
binario y una tensión positiva para representar al otro. Este último, mostrado en
la figura 2, se denomina código Nivel no retorno a cero (NRZ-L “Nonreturn-to-
Zero-Level”). NRZ-L se usa generalmente para generar o interpretar los datos
binarios en los terminales y otros dispositivos. Si se utiliza un código diferente,
éste se generará usualmente a partir de la señal NRZ-L

 No retorno a cero (NRZ-L)

Redes De Área Local Página 58


 0 = nivel alto
 1 = nivel bajo

CONCEPTO BÁSICO DE AMPLITUD:

Las señales de audiofrecuencia, que van de los 20 Hz a los 20 Khz (20,000 hz),
como la voz humana o la música que se obtiene de una radio, no pueden viajar
a largas distancias.

Aún cuando la persona esté gritando o la radio este a máximo volumen, la


distancia que recorre la información emitida no sobrepasa los centenares de
metros.
Las señales de radiofrecuencia son de frecuencias más elevadas, y se
desplazan a mayores distancias con una potencia mucho menor.
Teniéndose la necesidad de transmitir información (señal de audiofrecuencia) a
gran distancia, esta señal de audiofrecuencia se “modula” o codifica en un
señal de radiofrecuencia, a la que se llama portadora.
Uno de los procesos de modulación más conocidos es el de Amplitud
Modulada ó A.M. Este es el primer método y el más simple descubierto para las
comunicaciones vía radio.

La onda de radiofrecuencia modulada es entonces transmitida a alta potencia.


Los receptores de esta señal de radiofrecuencia reciben una señal con
potencia muy baja. Esta señal se debe amplificar.

Las frecuencias que se reciben pueden ser diferentes y si se tuviera que


realizar un proceso de amplificación y detección de la información para cada
una de ellas, el diseño del receptor no sería práctico
Para resolver este problema, todas las frecuencias recibidas son desplazadas
en frecuencia a una “Frecuencia Intermedia” (FI) fija. Esto se logra combinando
la frecuencia recibida con otra frecuencia generada en el receptor por un
oscilador local. A este proceso se le llama “Recepción superheterodina”.
El oscilador local se sintoniza simultáneamente con la señal recibida, de
manera que la diferencia entre las dos frecuencias sea la FI = 455 Khz.
Como la FI es independiente de la frecuencia de la portadora de la señal
recibida, se realiza una amplificación a máxima eficiencia para esta frecuencia.

Redes De Área Local Página 59


Después se recupera la señal de audio de la FI modulada. Ahora la señal de
audio es amplificada para finalmente ser aplicada a la bocina o parlante del
receptor.
Como algunas señales de radiofrecuencia se reciben con más potencia que
otras, se incluye un control de ganancia de manera que la salida de sea similar
para cualquier potencia. Este circuito de control se llama “Control Automático
de ganancia” ó CAG.

En el proceso de modulación la amplitud de la portadora varía de acuerdo a la


variación de la señal de audio. La amplitud de la envolvente de la portadora
modulada, depende de la amplitud de la portadora y de la moduladora (la señal
de audio).

El nivel de modulación que es la relación entre la magnitud de la señal de audio


a la señal de la portadora, se llama factor de modulación.

Las señales (bits) son generadas por un dispositivo de procesamiento de datos


(digital), y es transportado por un camino originalmente analógico.

Para esto se necesita técnicas que permitan transmitir señales sin que se
pierda su integridad.

Para cumplir esto se necesita agregar a los dispositivos de procesamiento de


datos equipos especialmente elaborados para MODULAR y DEMODULAR,
como los MODEM.

2.5.2. Transmisión banda ancha

En telecomunicaciones, se conoce como banda ancha a la red (de cualquier


tipo) que tiene una elevada capacidad para transportar información que incide
en la velocidad de transmisión de ésta.1 Así entonces, es la transmisión de
datos simétricos por la cual se envían simultáneamente varias piezas
de información, con el objeto de incrementar la velocidad de transmisión
efectiva. En ingeniería de redes este término se utiliza también para los
métodos en donde dos o más señales comparten un medio de transmisión. Así
se utilizan dos o más canales de datos simultáneos en una única conexión, lo
que se denomina multiplexación (véase sección más abajo).Algunas de las

Redes De Área Local Página 60


variantes de los servicios de FiberToThe Home son de banda ancha.
Los routers que operan con velocidades mayores a 100 Mbit/s también son
banda ancha, pues obtienen velocidades de transmisión simétricas.

El concepto de banda ancha ha evolucionado con los años. La velocidad que


proporcionaba RDSI con 128 Kb/s dio paso al SDSL con una velocidad de
256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas
de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los
150 Mb/s simétricos en la actualidad.

Sistemas modulados.

Comúnmente hablamos de emisoras de AM y de FM, y se suelen confundir


esto con las bandas de radiodifusión en Onda Media y VHF respectivamente.
AM y FM hacen referencia al tipo de modulación que usan las emisoras en
dichas bandas y no a la banda en sí. Un diexista que explore distintas bandas
en busca de diferentes tipos de emisoras (radiodifusión, utilitarias,
radioaficionados, etc.) se enfrentara con distintos tipos de modulación (AM, FM,
SSB, CW, RTTY,etc.) que su receptor deberá ser capaz de demodular si desea
oírlas.

¿Qué es la modulación?

En un transmisor de radio se genera una señal de radiofrecuencia que es


emitida a través de la antena y captada por un receptor. Ahora bien, esa señal
sería solo un ruido sin sentido. Para emitir información a través de la radio, el
mensaje ( por ejemplo una señal de audio: voz o música) tiene que ser
"mezclado" con la señal de radio (ahora llamada "portadora" pues transporta la
señal con la información hasta el receptor); es decir que la señal es modulada
por el transmisor.

Tipos de modulación: AM, FM, ASK, FSK, PSK.

 AM - Amplitud Modulada

Es el modo más antiguo de transmisión de voz y el standard usado entre las


emisoras de radio en Onda Larga, Media y Corta. Como su nombre lo indica
este método de modulación utiliza la amplitud de onda para "transportar" el
Redes De Área Local Página 61
audio. Como muestra la figura, la señal generada por el transmisor (portadora)
es mezclada con la señal de audio que se desea emitir haciendo variar la
amplitud de las ondas de la portadora (eje vertical de la grafica) mientras la
frecuencia de ciclos se mantiene constante (eje horizontal).

 FM - Frecuencia Modulada

Es el modo utilizado por las emisoras en VHF, Canales de TV y muchos


"transceptores" portátiles ("walkie-talkie", "handy", telefonía inalámbrica).
Modular en FM es variar la frecuencia de la portadora al "ritmo" de la
información (audio), lo cual significa que en una señal de FM, la amplitud y la
fase de la señal permanecen constante y la frecuencia cambia en función de
los cambios de amplitud y frecuencia de la señal que se desea transmitir(audio)
como muestra la siguiente figura que muestra la señal en FM equivalente para
el ejemplo anterior. Notesé como la frecuencia de ciclos varia (eje horizontal)
mientras la amplitud de la onda es siempre la misma

 Modulación en amplitud (ASK)

La técnica de modulación en amplitud utiliza variaciones de la amplitud de la


onda portadora para que haciéndolo según la cadencia de la señal digital,
posibilite la transmisión de información.

En la modulación en amplitud un 1 binario se representa por una onda


sinusoidal de amplitud A dada, mientras que un 0 binario está representado por
una señal con amplitud menor que A. Nótese que el resto de los parámetros
que definen la onda sinusoidal -frecuencia y fase- permanecen inalterados en
el proceso de modulación.

La modulación en amplitud no suele emplearse aisladamente, pues presenta


serios problemas de distorsión y de potencia. Normalmente, se utiliza en
conjunción con la modulación de fase, aumentando así la eficacia del proceso.

 Modulación en frecuencia (FSK)

La técnica de modulación en frecuencia modifica la frecuencia de la señal


portadora, según la señal digital que se transmite.

Redes De Área Local Página 62


En su forma más intuitiva, la frecuencia alta representará uno de los estados
binarios posibles de la señal digital, generalmente el 1, representándose por
una señal de frecuencia diferente el estado binario 0.

La ilustración gráfica de este tipo de modulación se representa en la Figura.

 Modulación en fase (PSK)

La técnica de modulación en fase utiliza las variaciones de fase de la onda


portadora, según la señal digital. Por ejemplo, el bit 1 con fase M y el bit 0 con
fase O. Gráficamente la modulación en fase se representa en la Figura.

Redes De Área Local Página 63


2.6. Códigos de transmisión.

2.6.1. Transmisión asíncrona

La transmisión asíncrona tiene lugar cuando el proceso de sincronización entre


emisor y receptor se realiza en cada palabra de código transmitido. Esta
sincronización se lleva a cabo a través de unos bits especiales que definen el
entorno de cada código.

También se dice que se establece una relación asíncrona cuando no hay


ninguna relación temporal entre la estación que transmite y la que recibe. Es
decir, el ritmo de presentación de la información al destino no tiene por qué
coincidir con el ritmo de presentación de la información por la fuente. En estas
situaciones tampoco se necesita garantizar un ancho de banda determinado,
suministrando solamente el que esté en ese momento disponible. Es un tipo de
relación típica para la transmisión de datos.

En este tipo de red el receptor no sabe con precisión cuando recibirá un


mensaje. Cada carácter a ser transmitido es delimitado por un bit de
información denominado de cabecera o de arranque, y uno o dos bits
denominados de terminación o de parada.

 El bit de arranque tiene dos funciones de sincronización de reloj del


transmisor y del receptor.
 El bit o bits de parada, se usan para separar un caracter del siguiente.

Después de la transmisión de los bits de información se suele agregar un bit de


paridad (par o impar). Dicho Bit sirve para comprobar que los datos se
transfieran sin interrupción. El receptor revisa la paridad de cada unidad de
entrada de datos.

Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico


1, el emisor informa al receptor de que va a llegar un carácter, para ello
antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el
bit Start llega al receptor este disparará un reloj interno y se quedará esperando
por los sucesivos bits que contendrá la información del carácter transmitido por
el emisor.

Redes De Área Local Página 64


Una vez que el receptor recibe todos los bits de información se añadirá al
menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado
inicial a la línea de datos, dejándola así preparada para la siguiente transmisión
del siguiente carácter. Es usada en velocidades de modulación de hasta 1,200
baudios. El rendimiento se basa en el uso de un bit de arranque y dos de
parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre
11 transmitidos) es del 72 por 100.

Ventajas y desventajas del modo asíncrono:

 En caso de errores se pierde siempre una cantidad pequeña de caracteres,


pues éstos se sincronizan y se transmiten de uno en uno.

 Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits


de sincronismo, que hay que transmitir por cada carácter.

 Es un procedimiento que permite el uso de equipamiento más económico y


de tecnología menos sofisticada.

 Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es


más irregular.
 Son especialmente aptos, cuando no se necesitan lograr altas velocidades.

i. Transmisión síncrona.

La transmisión síncrona es una técnica que consiste en el envío de una trama


de datos (conjunto de caracteres) que configura un bloque de información
comenzando con un conjunto de bits de sincronismo (SYN) y terminando con
otro conjunto de bits de final de bloque (ETB). En este caso, los bits de
sincronismo tienen la función de sincronizar los relojes existentes tanto en el
emisor como en el receptor, de tal forma que estos controlan la duración de
cada bit y carácter.

Dicha transmisión se realiza con un ritmo que se genera centralizadamente en


la red y es el mismo para el emisor como para el receptor. La información se
transmite entre dos grupos, denominados delimitadores (8 bits).

Redes De Área Local Página 65


Características

Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024
bytes. La señal de sincronismo en el extremo fuente, puede ser generada por el
equipo terminal de datos o por el módem. Cuando se transmiten bloques de
1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, el
rendimiento de transmisión supera el 99 por 100.

Ventajas

 Posee un alto rendimiento en la transmisión


 Son aptos para transmisiones de altas velocidades (iguales o mayores a
1,200 baudios de velocidad de modulación)
 El flujo de datos es más regular.

También llamada Transmisión Sincrónica. A todo el conjunto de bits y de datos


se le denomina TRAMA.

Desventaja

 Los equipamientos son de tecnología más completa y de costos más altos

Redes De Área Local Página 66


2.7 Métodos de control de errores.

Los errores en la transmisión pueden ser debidos a tres causas distintas:

 Características materiales de la línea.


 Equipos de transmisión.
 Causas externas al circuito de datos.

Para cuantificar el efecto de los errores sobre la transmisión se utiliza la tasa de


error, o BER (Bit Error Rate), que es el cociente entre el número de bits
recibidos erróneamente y el número total de bits transmitidos. Para redes WAN
se considera como BER aceptable uno en torno a 10-6 y para redes LAN en
torno a 10-9.

Otra forma de cuantificar los errores es mediante la tasa de error residual, que
es el cociente entre el número de bits erróneos no detectados y el número de
bits erróneos transmitidos.

2.7.1. Métodos de detección de errores (códigos de paridad, códigos


de redundancia cíclica).

Debido a los numerosos problemas a la hora de realizar la transmisión, es


necesario utilizar técnicas que permitan detectar y corregir los errores que se
hayan producido. Estas técnicas se basan siempre en la idea de añadir cierta
información redundante a la información que desee enviarse. A partir de ella el
receptor puede determinar, de forma bastante fiable, si los bits recibidos
corresponden realmente a los enviados. Algunos métodos son:

Paridad
Uno de los métodos más comúnmente empleados para detectar errores,
cuando el número de bits de información a transmitir es pequeño y la
probabilidad de que ocurra un error es baja, es el uso de un bit adicional de
paridad por elemento transmitido. Puede conseguirse una importante mejora
añadiendo un segundo grupo de bits de paridad, como puede verse en la
siguiente tabla. Para ello deben agruparse los datos en bloques y aplicar el
control de paridad a dos dimensiones (filas y columnas). Para cada carácter se
añade un bit de paridad, como en el caso anterior. Además, se genera un bit de

Redes De Área Local Página 67


paridad para cada posición de bit a través de todos los caracteres. Es decir, se
genera un carácter adicional en que el i-ésimo bit del carácter es un bit de
paridad para el i-ésimo bit de todos los caracteres en el bloque.

Códigos de redundancia cíclica

Los códigos de redundancia cíclica, también conocidos como códigos


polinomiales constituyen el método de detección de errores más empleado en
comunicaciones. Se utiliza con esquemas de transmisión orientados a tramas
(o bloques). Permiten sustanciales mejoras en fiabilidad respecto a los métodos
anteriores, siendo a la vez una técnica de fácil implementación. Imponiendo
condiciones bastante simples sobre los polinomios divisores es posible detectar
un gran número de errores. Existen tres polinomios G(x) que se han convertido
en estándares internacionales.

 CRC-12 X12 + x11 + x3 + x2 + x +1


 CRC-16 X16 + x15 + x2 + 1
 CRC-CCITT X16 + x12 + x5 + 1

Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-


CCITT es posible detectar todos los errores simples y los dobles, todos los que
afectan a un número impar de bits, todos los errores tipo ráfaga de 16 bits o
menores, el 99,997% de errores ráfaga de 17 bits y el 99.998% de los de 18
bits y mayores.

2.7.2. Métodos de corrección de errores (códigos de Hamming, métodos


mixtos).

Para poder recuperar los datos perdidos es necesario emplear códigos


altamente redundantes, de esta forma, la utilización efectiva del canal de
transmisión se reduce considerablemente. Es necesario pues, que el receptor
disponga de los mecanismos necesarios (Hardware) para recuperar la
información a través de los datos corruptos que le llegan.

 Códigos de control 2 en 3

Este tipo de códigos se caracteriza por repetir la información 3 veces. Si una


información cualquiera está codificada en n bits, se forma un nuevo código 3*n

Redes De Área Local Página 68


bits, en donde A está repetido 3 veces. Al analizar la información transferida se
decide si es correcta según el número de veces que coincida las 3 secuencias.

 Código Hamming

Es un código detector y corrector de errores que lleva el nombre de su


inventor, Richard Hamming. En los datos codificados en Hamming se pueden
detectar errores en un bit y corregirlos, sin embargo no se distingue entre
errores de dos bits y de un bit (para lo que se usa Hamming extendido). Esto
representa una mejora respecto a los códigos con bit de paridad, que pueden
detectar errores en sólo un bit, pero no pueden corregirlo.

Si se añaden junto al mensaje más bits detectores-correctores de error y si


esos bits se pueden ordenar de modo que diferentes bits de error producen
diferentes resultados, entonces los bits erróneos podrían ser identificados. En
un conjunto de siete bits, hay sólo siete posibles errores de bit, por lo que con
tres bits de control de error se podría especificar, además de que ocurrió un
error, en qué bit fue.

Hamming estudió los esquemas de codificación existentes, incluido el de dos


entre cinco, y generalizó sus conclusiones. Para empezar, desarrolló una
nomenclatura para describir el sistema, incluyendo el número de los bits de
datos y el de los bits detectores-correctores de error en un bloque. Por ejemplo,
la paridad incluye un solo bit para cualquier palabra de datos, así que las
palabras del Código ASCII que son de siete bits, Hamming las describía como
un código (8.7), esto es, un total de 8 bits de los cuales 7 son datos. con base a
la anterior repetición, sería un código (3.1), siguiendo la misma lógica. La
relación de la información es el segundo número dividido por el primero, por
nuestro ejemplo de la repetición, 1/3.

Hamming también estudió los problemas que surgían al cambiar dos o más bits
a la vez y describió esto como "distancia" (ahora llamada distancia de
Hamming en su honor). La paridad tiene una distancia de 2, dado que cualquier
error en dos bits no será detectado. La repetición (3.1)tiene una distancia de 3,
pues son necesarios el cambio simultáneo de tres bits para obtener otra
palabra de código. La repetición (4.1) (cada bit se repite cuatro veces) tiene

Redes De Área Local Página 69


una distancia de 4, así que el cambio de dos bits en el mismo grupo quedará
sin definir.

Hamming estaba interesado en solucionar simultáneamente dos problemas:


aumentar la distancia tanto como sea posible, a la vez que se aumentan al
máximo los bits de información. Durante los años 40 desarrolló varios
esquemas de codificación que mejoraban notablemente los códigos existentes.
La clave de todos sus sistemas era intercalar entre los bits de datos los de
paridad.

Hamming (7,4) Hoy, el código de Hamming se refiere al (7.4) que Hamming


introdujo en 1950. El código de Hamming agrega tres bits adicionales de
comprobación por cada cuatro bits de datos del mensaje. El algoritmo de
Hamming (7.4) puede corregir cualquier error de un solo bit, pero cuando hay
errores en más de un bit, la palabra transmitida se confunde con otra con error
en un sólo bit, siendo corregida, pero de forma incorrecta, es decir que la
palabra que se corrige es otra distinta a la original, y el mensaje final será
incorrecto sin saberlo. Para poder detectar (aunque sin corregirlos) errores de
dos bits, se debe añadir un bit más, y el código se llama Hamming extendido.
El procedimiento para esto se explica al final. El algoritmo es el siguiente:

1. Todos los bits cuya posición es potencia de dos se utilizan como bits de
paridad (posiciones 1, 2, 4, 8, 16, 32, 64, etc.).

2. Los bits del resto de posiciones son utilizados como bits de datos (posiciones
3, 5, 6, 7, 9, 10, 11, 12, 13, 14, 15, 17, etc.).

3. Cada bit de paridad se obtiene calculando la paridad de alguno de los bits de


datos. La posición del bit de paridad determina la secuencia de los bits que
alternativamente comprueba y salta, a partir de éste, tal y como se explica a
continuación. Posición 1: salta 0, comprueba 1, salta 1, comprueba 1, etc.
Posición 2: salta 1, comprueba 2, salta 2, comprueba 2, etc. Posición 4: salta 3,
comprueba 4, salta 4, comprueba 4, etc. Posición 8: salta 7, comprueba 8, salta
8, comprueba 8, etc. Posición 16: salta 15, comprueba 16, salta 16, comprueba
16, etc. Regla general para la posición n es: salta n-1 bits, comprueba n bits,
salta n bits, comprueba n bits... Y así sucesivamente. En otras palabras, el bit
de paridad de la posición comprueba los bits en las posiciones que tengan al bit

Redes De Área Local Página 70


k en su representación binaria. Dicho a la inversa, el bit 4, chequea los bits 4, 5,
6, 7, al ser estos los de su representación binaria: 4=100(2), 5=101(2),
6=110(2) y 7=111(2). Por el contrario, el mismo bit de paridad no comprueba el
bit 8, debido a que en su representación binaria el bit número 3 (=4) es igual a
0 (8=1000B). Así, por ejemplo, para los primeros términos se tiene: En la
Posición 1 (2^0 = 1), comprobaríamos los bits: 1, 3, 5, 7, 9, 11, 13... En la
Posición 2 (2^1 = 2), los bits: 2, 3, 6, 7, 10, 11, 14, 15... En la Posición 4 (2^2 =
4), los bits: 4, 5, 6, 7, 12, 13, 14, 15, 20, 21, 22, 23... En la Posición 8 (2^3 = 8)
tendríamos: 8, 9, 10, 11, 12, 13, 14, 15, 24-31... Siguiendo el algoritmo hasta
completar la nueva cadena.

Redes De Área Local Página 71


2.8. Módems.

Es el dispositivo que convierte las señales digitales en analógicas (modulación)


y viceversa (demodulación), permitiendo la comunicación entre computadoras a
través de la línea telefónica o del cable módem. Este aparato sirve para enviar
la señal moduladora mediante otra señal llamada portadora.

Se han usado módems desde los años 1960, principalmente debido a que la
transmisión directa de las señales electrónicas inteligibles, a largas distancias,
no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se
requerirían antenas de gran tamaño (del orden de cientos de metros) para su
correcta recepción. Es habitual encontrar en muchos módems de red
conmutada la facilidad de respuesta y marcación automática, que les permiten
conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública
Conmutada) y proceder a la marcación de cualquier número previamente
grabado por el usuario. Gracias a estas funciones se pueden realizar
automáticamente todas las operaciones de establecimiento de la comunicación.

2.8.1. Funciones y características de los módems.

Funcionamiento

El modulador emite una señal denominada portadora. Generalmente, se trata


de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la
señal moduladora. La señal moduladora constituye la información que se
prepara para una transmisión (un módem prepara la información para ser
transmitida, pero no realiza la transmisión). La moduladora modifica alguna
característica de la portadora (que es la acción de modular), de manera que se
obtiene una señal, que incluye la información de la moduladora. Así el
demodulador puede recuperar la señal moduladora original, quitando la
portadora. Las características que se pueden modificar de la señal portadora
son:

 Amplitud, dando lugar a una modulación de amplitud (AM/ASK).


 Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
 Fase, dando lugar a una modulación de fase (PM/PSK)

Redes De Área Local Página 72


También es posible una combinación de modulaciones o modulaciones más
complejas como la modulación de amplitud en cuadratura.

Características

La distinción principal que se suele hacer es entre módems internos y


módems externos, aunque recientemente han aparecido módems
llamados módems software, más conocidos como “winmódems” o
“linuxmódems”, que han complicado un poco el panorama. También existen los
módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de
cable coaxial de 75 ohms (cablemódems).

 Internos: consisten en una tarjeta de expansión sobre la cual están


dispuestos los diferentes componentes que forman el módem. Existen para
diversos tipos de conector:
 Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este conector,
hoy en día en desuso (obsoleto).
 Bus PCI: el formato más común en la actualidad, todavía en uso.
 AMR: en algunas placas; económicos pero poco recomendables por su
bajo rendimiento. Hoy es una tecnología obsoleta.
La principal ventaja de estos módems reside en su mayor integración
con el ordenador, ya que no ocupan espacio sobre la mesa y reciben
energía eléctrica directamente del propio ordenador. Además, suelen ser
algo más baratos debido a que carecen de carcasa y transformador,
especialmente si son PCI (en este caso, son casi todos del tipo "módem
software"). Por el contrario, son algo más complejos de instalar y la
información sobre su estado sólo puede obtenerse por software.

 Externos: semejantes a los anteriores, pero externos al ordenador


o PDA. La ventaja de estos módems reside en su fácil portabilidad entre
ordenadores previamente distintos entre ellos (algunos de ellos más
fácilmente transportables y pequeños que otros), además de que es
posible saber el estado del módem (marcando, con/sin línea,

Redes De Área Local Página 73


transmitiendo...) mediante los ledes de estado que incorporan. Por el
contrario, ocupan más espacio que los internos.

2.8.2. Normalizaciones según CCITT.

 V.21 300 bps en dúplex, prácticamente en desuso. Su principal ventaja


es su rápida velocidad de establecimiento de la conexión.
 V.22 1200/600 bps en dúplex, utilizada en los viejos portátiles.

V.22bis 2400/1200/600 bps en dúplex, se utiliza aún por ser la máxima


velocidad de algunos servicios que utilizan la RTB.

 V.23 1200 bps en dúplex, tiene su máximo interés en aplicaciones


interactivas, como el videotex.
 V.26 2400/1200 bps, nunca ha sido popular.
 V.27ter 4800/2400 bps, utilizada como fallback del V.29 en caso de más
calidad de la línea y en las comunicaciones de FAX.
 V.29 9600 bps en semidúplex, utilizada principalmente en las
comunicaciones de FAX.
 V.32 9600/7200/4800 bps en dúplex, consigue una velocidad muy alta
sobre las líneas telefónicas. Ha sido muy popular, junto con el V.32bis

V.32bis 14000 bps en dúplex, con bajada a 12000 bps como back-up.

 V.34 28800 bps en dúplex sobre líneas analógicas a 2 hilos. Muy


popular.

V.34bis 36600 bps. Es el estándar para el acceso a Internet.

 V.90 33600 bps en sentido ascendente y 56000 en sentido descendente.

Redes De Área Local Página 74


2.9. Principales normas

2.9.1. V21, V32, V29

V.21 300 bps en dúplex, prácticamente en desuso. Su principal ventaja


es su rápida velocidad de establecimiento de la conexión.

V.29 9600 bps en semidúplex, utilizada principalmente en las


comunicaciones de FAX.

V.32 9600/7200/4800 bps en dúplex, consigue una velocidad muy alta


sobre las líneas telefónicas. Ha sido muy popular, junto con el V.32bis

2.9.2. Estándares MNP y V42

MNP (Microcom Networking Protocol) desarrollado originariamente


por Microcom, Inc.

Disponible en las versiones (denominadas clases) 1-9, MNP es un


protocolo de alto rendimiento y alta velocidad que estuvo disponible
antes de la llegada de los estándares ITU-TSS. Con MNP, el módem
remoto detecta los errores de los paquetes de datos transmitidos y
solicita una retransmisión del paquete de datos erróneo. La posibilidad
de reconocer y corregir con rapidez los errores de datos, convierte a
MNP en uno de los protocolos más comunes en la actualidad.

La tabla siguiente especifica los estándares de comunicaciones de MNP.

Item Descripción
MNP Clase Un método de transferencia de datos asíncrono, semi dúplex
1 basado en bytes con el que se consigue un 70% de eficacia
aproximadamente. Este estándar es poco frecuente en los
módems modernos.
MNP Clase Un homólogo dúplex a MNP Clase 1 que también es poco
2 frecuente en los módems modernos.
MNP Clase Un método de transferencia de datos síncrono, dúplex y basado
3 en bits con el que se consigue una eficacia del 108%
aproximadamente. Se consigue una eficacia superior al 100%

Redes De Área Local Página 75


porque se eliminan los bits de inicio/parada para una conexión
asíncrona. El DTE/DCE entre el módem y el sistema siguen
siendo asíncronos.
MNP Clase Una mejora de MNP Clase 3 que incluye un mecanismo para
4 variar el tamaño de los paquetes (conjunto de paquetes
adaptable) y una forma de eliminar la sobrecarga administrativa
redundante (optimización de la fase de datos). Un módem MNP
Clase 4 ofrece una eficacia del 120% aproximadamente.
MNP Clase Incluye la compresión de datos además de las funciones de la
5 Clase 4. Un módem MNP Clase 5 ofrece una eficacia del 200%.
MNP Clase Permite la incorporación en un módem de múltiples técnicas de
6 modulación incompatibles (negociación universal de enlaces).
Esto permite a los módems MNP Clase 6 empezar la
comunicación a una velocidad inferior y negociar una transición
a una velocidad superior. La Clase 6 también incluye un
esquema de dúplex estadístico que asigna la utilización de la
modulación semi dúplex dinámicamente, para similar un servicio
dúplex. Se proporciona soporte a todas las funciones de MNP
Clase 5.
MNP Clase Incorpora la compresión de datos mejorada. En combinación
7 con la Clase 4, es posible lograr una eficacia del 300%.
MNP Clase No aplicable.
8
MNP Clase Combina la compresión de datos ampliada con la tecnología
9 V.32 para permitir una velocidad de los datos de hasta 28.800
bps.

Estándares v42

Estándar de detección de errores para módems de alta velocidad. V.42


puede ser usado con redes digitales de teléfonos. Un estándar que le
compite es el MNP. Fue especificado por la CCITT (ahora ITU).

2.9.3. Comandos AT: de comunicación y de funcionamiento.

Una tabla de los comandos AT más básicos son mostrados a


continuación. No todos los modems soportan la totalidad de los
comandos, y algunos modems tienes los suyos propios. Todos esos
comandos (al menos que se indique lo contrario) son precedidos por las
letras AT. Algunos modems responden solo a los AT en minúsculas,
otros no.

Redes De Área Local Página 76


Cuando se introduce AT en el modo terminal del programa de
comunicaciones, el módem deberá responder con OK. Si se le da un
comando no soportado nos dará el mensaje de ERROR.

LOS COMANDOS QUE SIGUEN DEBEN SER PRECEDIDOS POR AT

COMANDOS FUNCIONES / DESCRIPCIÓN


A Pone módem en modo de Autorespuesta.
&C Control de DATA CARRIER DETEC
&C0 DCD siempre encendida mientras haya DTR
&C1 DCD encendida solo en presencia de datos
&C2 DCD encendida cuando hay DTR; enseguida
se apaga por 500 ms antes de desconectar
&D Control de DATA TERMINAL READY
&D0 Ignorar DTR
&D2 Cuelga, asumir estado de comandos y
deshabilitar autocontestado después de
transición 1-0.
&D3 Reinicializar en caso de que DTR pase de 1-0
&L Control de Línea
&M Control de sincronia/asincronia
&Q Igual
&Q0 Modo asíncrono
&Q1 Modo síncrono 1: modo síncrono/asíncrono
&Q2 Modo síncrono 2: DTR de 0-1 causa el
marcado automático de número almacenado
&R Opciones de RTS y CTS.
&R0 CTS sigue a RTS
&R1 CTS sigue DTR de DTE
&R2 CTS encendido mientras en módem esta en
línea
&S Control de DSR
&S0 DSR siempre encendido
&S1 DSR opera de acuerdo a especificación RS-
232
&S2 A la perdida de portadora, el módem manda al
DTE una señal DSR pulsada con CTS
siguiendo CD
&T Comandos de Pruebas
&T0 Termina una prueba en progreso
&T1 Inicia una prueba local analógica de circuito
cerrado (Local analogloopback)
&T3 Inicia prueba local digital de circuito cerrado
(Local digital loopback test)

Redes De Área Local Página 77


&T4 Permite al módem local aceptar requisiciones
del módem remoto para hacer una prueba
remota digital de circuito cerrado.
&T5 Impide aceptar una requisición de módem
remoto para hacer una prueba remota digital
de circuito cerrado.

&T6 Inicia una prueba remota digital (Remote digital


loopback test)

&T7 Inicia una autoprueba remota digital de circuito


cerrado (Remote digital loopbackself-test)

&T8 Inicia una autoprueba local analógica de


circuito cerrado (local analogloopbackself-test)

&V Ver configuración activa, etc.


&V0 Despliega configuración del módem, pers de
usuario y números telefónicos.

&V1 Despliega todos los números telefónicos


almacenados

&W Escribe perfil a memoria


&W0 Escribe perfil 0
&W1 Escribe perfil 1
&X Temporizado de transmisor
&X0 Selecciona temporizador interno
&X1 Selecciona temporizador externo
&X2 Selecciona temporizado esclavo
&Y Perfil por falta
&Y0 Perfil 0
&Y1 Perfil 1

Redes De Área Local Página 78


2.9.4. La norma V25 bis.

X.25 es un estándar ITU-T para redes de área amplia de conmutación de


paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC
(publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de
IBM). Establece mecanismos de direccionamiento entre usuarios, negociación
de características de comunicación, técnicas de recuperación de errores. Los
servicios públicos de conmutación de paquetes admiten numerosos tipos de
estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia
definir la interfaz entre el equipo del usuario final y la red. X.25 está orientado a
la conexión y trabaja con circuitos virtuales tanto conmutados como
permanentes. En la actualidad se trata de una norma obsoleta con utilidad
puramente académica.

X.25 y su relación con el modelo OSI

El modelo de interconexión de sistemas abiertos ha sido la base para la


implementación de varios protocolos. Entre ellos, el conjunto de protocolos
conocido como X.25 es probablemente el mejor conocido y el más
ampliamente utilizado. X.25 fue establecido como una recomendación de la
ITU-TS (Telecommunications Section de la International Telecommunications
Union), una organización internacional que recomienda estándares para los
servicios telefónicos internacionales. X.25 ha sido adoptado para las redes
públicas de datos y es especialmente popular en Europa. X.25 es un protocolo
que se basa en las primeras tres capas del modelo OSI.

Niveles de la norma X.25

EL NIVEL FÍSICO

La recomendación X.25 para el nivel de paquetes coincide con una de las


recomendaciones del tercer nivel OSI. X.25 abarca el tercer nivel y también los
dos niveles más bajos. La interfaz de nivel físico recomendado entre el ETD y
el ETCD es el X.21. X.25 asume que el nivel físico X.21 mantiene activados los
circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes.
Asume también, que el X.21 se encuentra en estado 13S(enviar datos),

Redes De Área Local Página 79


13R(recibir datos) o 13(transferencia de datos). Supone también que los
canales C(control) e I(indicación) de X.21 están activados. Por todo esto X.25
utiliza la interfaz X.21 que une el ETD y el ETCD como un "conducto de
paquetes", en el cual los paquetes fluyen por las líneas de transmisión (T) y de
recepción(R). El nivel físico de X.25 no desempeña funciones de control
significativas. Se trata más bien de un conducto pasivo, de cuyo control se
encargan los niveles de enlace y de red. Se utilizan conectores para enlaces
digitales DB-15 para la norma X.21 y analogicos DB-25 para X.21 bis.

EL NIVEL DE ENLACE

En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es


un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la
trama LAPB, el paquete X.25 se transporta dentro del campo I(información). Es
LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que
se transmiten a través de un canal susceptible de errores, desde o hacia la
interfaz ETD/ETCD. La diferencia entre paquete y trama es que los paquetes
se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en
nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza
información(I), Receptor Preparado(RR), Rechazo(REJ), Receptor No
Preparado(RNR), Desconexión(DSC), Activar Modo de Respuesta
Asíncrono(SARM) y Activar Modo Asíncrono Equilibrado(SABM). Las
respuestas utilizadas son las siguientes: Receptor Preparado(RR),
Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No
Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los
datos de usuario del campo I no pueden enviarse como respuesta.

SERVICIO DE CIRCUITO VIRTUAL

El servicio de circuito virtual de X.25 ofrece dos tipos de circuitos virtuales:


llamadas virtuales y circuitos virtuales permanentes. Una llamada virtual es un
circuito virtual que se establece dinámicamente mediante una petición de
llamada y una liberación de llamada. Un circuito virtual permanente es un
circuito virtual fijo asignado en la red.

Redes De Área Local Página 80


2.10. Interfaz eléctrica.

En electrónica, telecomunicaciones y hardware, una interfaz es


el puerto (circuito físico) a través del que se envían o reciben señales desde un
sistema o subsistemas hacia otros. No existe una interfaz universal, sino que
existen diferentes estándares (Interfaz USB, interfaz SCSI, etc.) que establecen
especificaciones técnicas concretas (características comunes), con lo que la
interconexión sólo es posible utilizando la misma interfaz en origen y destino. Así
también, una interfaz puede ser definida como un intérprete de condiciones
externas al sistema, a través de transductores y otros dispositivos, que permite
una comunicación con actores externos, como personas u otros sistemas, a
través de un protocolo común a ambos. Una interfaz es una Conexión física y
funcional entre dos aparatos o sistemas independientes.

2.10.1. Características. Interfaz (RS 232-C)

RS-232 (Recommended Standard 232), en español: “Estándar Recomendado


232”, también conocido como EIA/TIA RS-232C, es una interfaz que designa
una norma para el intercambio de una serie de datos binarios entre
un DTE (Data Terminal Equipment, “Equipo Terminal de Datos”) y
un DCE (Data CommunicationEquipment, Equipo de Comunicación de Datos),
aunque existen otras en las que también se utiliza la interfaz RS-232. Una
definición equivalente publicada por la UIT se denomina V.24.

Conector RS-232 (DB-9 hembra).

En particular, existen ocasiones en que interesa conectar otro tipo de


equipamientos, como pueden ser computadores. Evidentemente, en el caso de
interconexión entre los mismos, se requerirá la conexión de un DTE con otro
DTE. Para ello se utiliza una conexión entre los dos DTE sin usar módem, por
ello se llama módem nulo (null modem).

El RS-232 consiste en un conector tipo DB-25 (de 25 pines), aunque es normal


encontrar la versión de 9 pines (DE-9, o popularmente mal denominados DB-9),

Redes De Área Local Página 81


más barato e incluso más extendido para cierto tipo de periféricos (como el
ratón serie de la PC).

CONSTRUCCIÓN FÍSICA

La interfaz RS-232 está diseñada para imprimir documentos para distancias


cortas, de hasta 15 metros según la norma , y para velocidades de
comunicación bajas, de no más de 20 kbps. A pesar de esto, muchas veces se
utiliza a mayores velocidades con un resultado aceptable. La interfaz puede
trabajar en comunicación asíncrona o síncrona y tipos de
canal simplex, halfduplex o full duplex. En un canal simplex los datos siempre
viajarán en una dirección, por ejemplo desde DCE a DTE. En un
canal halfduplex, los datos pueden viajar en una u otra dirección, pero sólo
durante un determinado periodo de tiempo; luego la línea debe ser conmutada
antes que los datos puedan viajar en la otra dirección. En un canal full duplex,
los datos pueden viajar en ambos sentidos simultáneamente. Las líneas
de handshaking de la RS-232 se usan para resolver los problemas asociados
con este modo de operación, tal como en qué dirección los datos deben viajar
en un instante determinado.

Si un dispositivo de los que están conectados a una interfaz RS-232 procesa


los datos a una velocidad menor de la que los recibe deben de conectarse las
líneas handshakingque permiten realizar un control de flujo tal que al
dispositivo más lento le de tiempo de procesar la información. Las líneas
de handshaking que permiten hacer este control de flujo son las líneas RTS y
CTS. Los diseñadores del estándar no concibieron estas líneas para que
funcionen de este modo, pero dada su utilidad en cada interfaz posterior se
incluye este modo de uso.

2.10.2. Características mecánicas de la conexión.

Aunque lo normal dentro del mundo de la electrónica digital es utilizar tensiones


dentro del rango de 0 a 5 voltios, la conexión RS-232-C define su propio
entorno eléctrico, el cual utiliza el rango -15 a +15 voltios tensión en las líneas

La conexión serie RS-232-C utiliza varias líneas para realizar la comunicación.


Unas líneas son entradas y otras son salidas. No existen líneas bidireccionales,
Redes De Área Local Página 82
por tanto las conexiones entre las líneas siempre han de ir de una entrada a
una salida.

Las líneas que son entradas tienen una tensión prácticamente cero frente la
patilla de tierra, aunque no todas las líneas que tengan tensión cero son
entradas, ya que las líneas no utilizadas (sin conectar) también tienen tensión
cero. Las líneas de salida pueden ser de dos tipos, bien de transmisión o bien
de control de la comunicación. Ambas se caracterizan por tener tensión
diferente de cero.

La línea de transmisión está normalmente a tensión negativa, cuando no


transmite. Las líneas de control pueden estar tanto a tensión negativa como
positiva.

Una característica muy tranquilizadora de la conexión serie RS-232-C es que


cualquier línea puede soportar una tensión comprendida entre -15 v. y +15v.
sin dañarse, por tanto aunque conectemos líneas equivocadamente, o se
produzca algún corto en el conector, los equipos no deben estropearse. Esto
las protege frente cortocircuitos en la línea y nos permite a nosotros probar
diferentes tipos de conexiones con absoluta tranquilidad

2.10.3. Características eléctricas de la conexión.

Los siguientes criterios son los que se aplican a las características eléctricas de
cada una de las líneas:

1. La magnitud de una tensión en circuito abierto no excederá los 25 V.


2. El conductor será apto para soportar un corto con cualquier otra línea en
el cable sin daño a sí mismo o a otro equipamiento, y la corriente de
cortocircuito no excederá los 0,5 A.
3. Las señales se considerarán en el estado de MARCA, (nivel lógico “1”),
cuando la tensión sea más negativa que -3 V con respecto a la línea
de SignalGround. Las señales se considerarán en el estado de
ESPACIO, (nivel lógico “0”), cuando la tensión sea más positiva que
+3 V con respecto a la línea SignalGround. La gama de tensiones entre
-3 V y +3 V se define como la región de transición, donde la condición
de señal no está definida.

Redes De Área Local Página 83


4. La impedancia de carga tendrá una resistencia a DC de menos de
7000 Ω al medir con una tensión aplicado de entre 3 a 25 V pero mayor
de 3000 Ω cuando se mida con una tensión de menos de 25 V..
5. Cuando la resistencia de carga del terminal encuentra los requerimientos
de la regla 4 anteriormente dicha, y la tensión de la terminal de circuito
abierto está a 0 V, la magnitud del potencial de ese circuito con respecto
a SignalGround estará en el rango de 5 a 15 V.
6. El driver de la interfaz mantendrá una tensión entre -5 a –15 V relativos
a la SignalGround para representar una condición de MARCA. El mismo
driver mantendrá una tensión de entre 5 V a 15 V relativos a
SignalGround para simbolizar una señal de ESPACIO. Obsérvese que
esta regla junto con la Regla 3, permite 2 V de margen de ruido. En la
práctica, se utilizan –12 y 12 V respectivamente.
7. El driver cambiará la tensión de salida hasta que no se excedan 30 V/µs,
pero el tiempo requerido a la señal para pasar de –3 V a +3 V de la
región de transición no podrá exceder 1 ms, o el 4% del tiempo de un
bit.
8. La desviación de capacitancia del terminal no excederá los 2500 pF,
incluyendo la capacitancia del cable. Obsérvese que cuando se está
usando un cable normal con una capacitancia de 40 a 50 pF/Pie de
longitud, esto limita la longitud de cable a un máximo de 50 Pies, (15 m).
Una capacitancia del cable inferior permitiría recorridos de cable más
largos.
9. La impedancia del driver del circuito estando apagado deberá ser mayor
que 300 Ω.

2.10.4. Descripción funcional de los circuitos de intercambio.

Las UART o U(S)ART (Transmisor y Receptor Asíncrono Universal) se


diseñaron para convertir las señales que maneja la CPU y transmitirlas al
exterior. Las UART deben resolver problemas tales como la conversión
de tensiones internas del DCE con respecto al DTE, gobernar las señales de

Redes De Área Local Página 84


control, y realizar la transformación desde el bus de datos de señales en
paralelo a serie y viceversa. Debe ser robusta y deberá tolerar circuitos
abiertos, cortocircuitos y escritura simultánea sobre un mismo pin, entre otras
consideraciones. Es en la UART en donde se implementa la interfaz.

Generalmente, cuando se requiere conectar un microcontrolador (con señales


típicamente entre 3,3 y 5 V) con un puerto RS-232 estándar, se utiliza un driver
de línea, típicamente un MAX232 o compatible, el cual mediante dobladores de
tensión positivos y negativos, permite obtener la señal bipolar (típicamente
alrededor de +/- 6V) requerida por el estándar.

Para los propósitos de la RS-232 estándar, una conexión es definida por un


cable desde un dispositivo al otro. Hay 25 conexiones en la especificación
completa, pero es muy probable que se encuentren menos de la mitad de éstas
en una interfaz determinada. La causa es simple, una interfaz full duplex puede
obtenerse con solamente 3 cables.

Existe una cierta confusión asociada a los nombres de las señales utilizadas,
principalmente porque hay tres convenios diferentes de denominación (nombre
común, nombre asignado por la EIA, y nombre asignado por el CCITT).

En la siguiente tabla se muestran los tres nombres junto al número de pin del
conector al que está asignado (los nombres de señal están desde el punto de
vista del DTE (por ejemplo para Transmit Data los datos son enviados por el
DTE, pero recibidos por el DCE):

PIN EIA CCITT / V.24 E/S Función DTE-DCE


1 CG AA 101 Tierra del Chasis
2 TD BA 103 Salida Datos Transmitidos
3 RD AA 104 Entrada Datos Recibidos
4 RTS CA 105 Salida Solicitud de Envio
5 CTS CB 106 Entrada Listo para Enviar
6 DSR CC 107 Entrada Equipo de Datos Listo
7 SG AB 102 --- Tierra de Señal
8 DCD CF 109 Entrada Portadora Detectada

Redes De Área Local Página 85


9* Entrada Test de Voltaje Positivo
10* Entrada Test de Voltaje Negativo
11 (no se usa)
12+ SCDC SCF 122 Entrada Portadora Detectada-Secundario
13+ SCTS SCB 121 Entrada Listo para Enviar-Secundario
14+ SBA 118 Salida Datos Transmitidos-Secundario
15# TC DB 114 Entrada Reloj de Transmisión
16+ SRD SBB 119 Entrada Datos Recibidos-Secundario
17# RC DD 115 Entrada Reloj de Recepción
18 (no se usa)
19+ SRTS SCA 120 Salida Solicitud de Envio Secundario
20 DTR CD 108,2 Salida Terminal de Datos Listo
21* SQ CG 110 Entrada Calidad de Señal
22 RI CE 125 Entrada Indicador de Timbre
23* DSR CH 111 Salida Equipo de Datos Listo
CI 112 Salida Selector de Tasa de Datos
24* XTC DA 113 Salida Reloj de Transmisión Externo
25* Salida Ocupado

En la tabla, el carácter que sigue al número de pin:

 (*) raramente se usa.


 (+) usado únicamente si se implementa el canal secundario.
 (#) usado únicamente sobre interfaces sincrónicas.

También, la dirección de la flecha indica cuál dispositivo (DTE o DCE) origina


cada señal, a excepción de las líneas de tierra (---).

Sobre los circuitos, todas las tensiones están con respecto a la señal de tierra.

Las convenciones que se usan son las siguientes:

Tensión Señal Nivel Lógico Control

+3 a +15 Espacio 0 On

-3 a –15 Marca 1 Off

Redes De Área Local Página 86


Los valores de tensión se invierten con respecto a los valores lógicos. Por
ejemplo, el valor lógico positivo corresponde a la tensión negativa. También un
0 lógico corresponde a la señal de valor verdadero óactivado. Por ejemplo, si la
línea DTR está al valor 0 lógico, se encuentra en la gama de tensión que va
desde +3 a +15 V, entonces DTR está listo (ready).

El canal secundario a veces se usa para proveer un camino de retorno de


información más lento, de unos 5 a 10 bits por segundo, para funciones como
el envío de caracteres ACK o NAK, en principio sobre un canal halfduplex. Si el
módem usado acepta esta característica, es posible para el receptor aceptar o
rechazar un mensaje sin tener que esperar el tiempo de conmutación, un
proceso que usualmente toma entre 100 y 200 milisegundos.

Redes De Área Local Página 87


2.11. Otros tipos de conexión. Conexión con módem nulo. Conexión a
3 hilos.

Conexión con módem nulo

El módem nulo (null modem) es un método para conectar dos terminales


usando un cable serie RS-232.

En la confección del módem nulo las líneas de transmisión y recepción están


cruzadas. Existe más de una forma de realizar una conexión módem nulo ya
que no hay ningún estándar que defina esta conexión.

Estos cables son comúnmente usados para la trasferencia de archivos. En


el sistema operativo Microsoft Windows la conexión directa por cable se puede
realizar con un cable módem nulo. Las últimas versiones de MS-DOS traían el
programa Interlink. El mismo permitía trabajar con el disco duro de la
computadora remota como un disco de red. Hay que aclarar que no se
necesitaba ningún hardwareadicional como una placa de red, la conexión se
podía realizar fácilmente con un cable módem nulo.

Conexión a 3 hilos.

Si la resistencia de los 3 hilos es idéntica, y solo así, se puede medir el valor de


la resistencia Pt100. Se debe mantener a la misma temperatura los hilos
durante las mediciones de W1 y W2.

Redes De Área Local Página 88


2.12. Compartición de línea.

2.12.1. Multiplicadores de línea y de puente.


PUENTE DE RED (en inglés: bridge) es el dispositivo de interconexión de
redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI.

Interconecta segmentos de red (o divide una red en segmentos) haciendo la


transferencia de datos de una red hacia otra con base en la dirección física de
destino de cada paquete.

El término bridge, formalmente, responde a un dispositivo que se comporta de


acuerdo al estándar IEEE 802.1D.

En definitiva, un bridge conecta segmentos de red formando una sola subred


(permite conexión entre equipos sin necesidad de routers). Funciona a través
de una tabla de direcciones MAC detectadas en cada segmento al que está
conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la
otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de
no tener dicha subred como destino. Para conocer por dónde enviar cada
trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje
automático (auto aprendizaje) por lo que no necesitan configuración manual.

LÍNEA DE RED El caso del fax o de la conexión por línea conmutada a Internet
a través de un módem acústico.

Se trata de la red telefónica clásica, en la que los terminales telefónicos


(teléfonos) se comunican con una central de conmutación a través de un solo
canal compartido por la señal del micrófono y del auricular. En el caso de
transmisión de datos hay una sola señal en el cable en un momento dado
compuesta por la de subida más la de bajada, por lo que se hacen necesarios
supresores de eco.

La voz va en banda base, es decir sin modulación (la señal producida por el
micrófono se pone directamente en el cable).

Redes De Área Local Página 89


Las señales de control (descolgar, marcar y colgar) se realizaban, desde los
principios de la telefonía automática, mediante aperturas y cierre del bucle de
abonado. En la actualidad, las operaciones de marcado ya no se realizan por
apertura y cierre del bucle, sino mediante tonos que se envían por el terminal
telefónico a la central a través del mismo par de cable que la conversación.

En los años 70 se produjo un creciente proceso de digitalización influyendo en


los sistemas de transmisión, en las centrales de conmutación de la red
telefónica, manteniendo el bucle de abonados de manera analógica. Por lo
tanto cuando la señal de voz, señal analógica llega a las centrales que trabajan
de manera digital aparece la necesidad de digitalizar la señal de voz.

El sistema de codificación digital utilizado para digitalizar la señal telefónica fue


la técnica de modulación por impulsos codificados, cuyos parámetros de
digitalización son:

 Frecuencia de muestreo: 8000 Hz

 Número de bits: 8

 Ley A (Europa)

 Ley µ (USA y Japón)

El tratamiento que se aplica a la señal analógica es: filtrado, muestreo y


codificación de las muestras. La frecuencia de muestreo Fs es siempre superior
a la Nyquist.

2.12.2. Multiplicadores de interfaz.

Los circuitos multiplicadores son redes de diodos y condensadores que a partir


de una tensión alterna proporcionan una tensión continua muy alta.
Normalmente se suelen denominar por el factor multiplicador que tienen
(triplicador, cuadriplicador...)

Existen controladores integrados para multiplicadores de tensión, que sólo


necesitan condensadores externos para proporcionar tensiones reguladas con
o sin limitación de corriente.

Redes De Área Local Página 90


También se les llama "bombas de tensión", pudiendo proporcionar tanto
tensiones positivas como negativas. Su principal inconveniente consiste en que
sólo permitan corrientes medias bajas, debido a que utilizan condensadores
como elementos de paso de corriente y con valores razonables de
condensadores, se obtienen impedancias bastante elevadas.

APLICACIONES

Se suelen usar para conseguir altas tensiones partiendo de tensiones bajas.


Normalmente trabajan como parte de los circuitos polarizadores de las válvulas
termoiónicas y siempre acompaña a los tubos de rayos catódicos de los
televisores en color (últimas válvulas que todavía siguen utilizándose
extensamente).

Se han utilizado ampliamente para proporcionar las tensiones estándar RS232


a partir de 5V solamente. El oscilador y la bomba de tensión van integrados en
el circuito de interfaz. Los primeros (como el MAX232 y similares) necesitaban
condensadores externos, pero el aumento de la frecuencia del oscilador ha
permitido integrarlos también en el mismo chip.

Circuitos como el microprocesador NS16032 (posteriormente NS32016)


contenía uno para generar una polarización interna y funcionar a 5V;
Necesitaba un condensador externo. También algunas EEPROM incluían un
multiplicador de tensión con el mismo fin. Estas no necesitaban condensador
externo y permitían la grabación de datos a 5V .

 Multiplicador de frecuencia

Es un dispositivo que cambia la frecuencia de una señal, obteniendo a


su salida una frecuencia más alta, siendo su relación con la de entrada
un número entero. Están formados por circuitos no lineales, con
ganancia o no, de modo que se crean armónicos de la señal de entrada.
Se diseña para potenciar la aparición del armónico deseado y cancelar
en lo posible la aparición de los demás. La señal se filtra a la frecuencia
de salida para evitar armónicos indeseables y, eventualmente, se
amplifica. También puede haber divisores de frecuencia.

Redes De Área Local Página 91


 Multiplicador digital

Es un circuito digital capaz de multiplicar dos palabras de m y n bits para


obtener un resultado de n+m bits. A veces el tamaño del resultado está
limitado al mismo tamaño que las entradas. Se distinguen:

 Multiplicador paralelo. Es el más rápido y está formado por una


matriz de lógica combinatoria que, a partir de todas las
combinaciones posibles de las entradas, genera sus productos a
la salida.

 Suma y desplazamiento. Está formado por un sumador y un


registro de desplazamiento. El sumador comienza con el valor el
multiplicando y lo va desplazando y le vuelve a sumar el
multiplicando cada vez que el bit correspondiente del multiplicador
vale 1. Necesita un reloj y tarda en realizar la multiplicación la
longitud en bits del multiplicador multiplicada por el periodo de
reloj.

 Multiplicador analógico

Es un dispositivo que multiplica dos señales de forma que a la salida se


tiene una cuyo valor es igual al producto de los valores de las señales de
entrada. Estas señales habitualmente son tensiones, corrientes o tensión
por corriente. Habitualmente se emplean pares diferenciales, de modo
que una señal se aplica a una de las entradas del diferencial y la otra a
su polarización. Pueden trabajar con señales diferenciales combinando
tres pares diferenciales (El MC1498 es un ejemplo de esto). Otra
estrategia consiste en utilizar otras propiedades, como el efecto Hall, que
proporciona una tensión proporcional a la corriente y a un campo
magnético.

Redes De Área Local Página 92


EXPOSICIONES GRUPALES

GRUPO # 1 GRUPO # 7
2.8. Módems.
2.1 Señales Analógicas Y Digitales
2.8.1. Funciones y
2.1.1 Señal Analógica
características de los módems.
2.1.2 Señal Digital
2.8.2. Normalizaciones
2.2 Tipos De Transmisión De Datos según CCITT.
2.2.1 Transmisión Análoga Y Digital GRUPO # 8
GRUPO # 2 2.9. Principales normas
2.2.2 Transmisión De Datos En 2.9.1. V21, V32, V29, V32
Serie Y Paralelos
2.9.2. Estándares MNP y
2.2.3 Transmisión Asincrónica Y V42
Sincrónica
2.9.3. Comandos AT: de
2.3 Métodos De Explotación comunicación y de funcionamiento.
GRUPO # 3 2.9.4. La norma V25 bis.
2.4 Medios Físicos De Transmisión GRUPO # 9
2.4.2 Composición De La Fibra: 2.10. Interfaz eléctrica.
2.4.3 Propagación Multimodo Y
Monomodo 2.10.1. Características. Interfaz (
2.4.4 Otros Medios: Las RS 232-C)
Microondas, Vía Satélite 2.10.2. Características
GRUPO # 4 mecánicas de la conexión.
2.5. Técnicas de transmisión 2.10.3. Características
2.5.1. Transmisión banda eléctricas de la conexión.
base: códigos banda base. 2.10.4. Descripción funcional de
2.5.2. Transmisión banda los circuitos de intercambio.
ancha: Sistemas modulados. Tipos GRUPO # 10
de modulación: AM, FM, PM, ASK,
FSK, PSK, Multibit, QAM 2.11. Otros tipos de conexión.
GRUPO # 5 Conexión con módem
nulo. Conexión a 3 hilos.
2.6. Códigos de transmisión.
2.6.1. Transmisión asíncrona 2.12.1. Multiplicadores de
2.6.2. Transmisión síncrona. línea y de puente.
GRUPO # 6
2.7Métodos de control de errores. 2.12.2. Multiplicadores de interfaz.
2.7.1. Métodos de detección
de errores (códigos de paridad,
códigos de redundancia
cíclica). 2.7.2 Métodos de
corrección de errores (códigos de
Hamming, métodos mixtos).

Redes De Área Local Página 93


TALLER DE REDES BLOQUE 2

NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE

Notas:

 Responder solo con lapicero azul o negro.


 Respuestas corregidas, tachadas serán anuladas.
 Son 50 vistos, por lo tanto cada X son 20 décimas menos al calificar.

1. UNA CON LÍNEA SEGÚN CORRESPONDA. (4 Puntos)

a. Normalizaciones según CCITT

V.23 300 bps en dúplex

V.21 1200/600 bps en dúplex

V.26 1200 bps en dúplex

V.22 2400/1200 bps

b. Tipos de modulación

FSK Amplitud Modulada

ASK Frecuencia Modulada

AM Modulación En Amplitud

PSK Modulación En Frecuencia

FM Modulación En Fase

c. Propagación Multimodo Y Monomodo.

Salto de índice El índice es constante en todo el núcleo

Gradiente de índice El índice es diferente ya que el núcleo


está formado por diferentes materiales.

94
d. Satélites

LEO Órbitas Medias

MEO Geoestacionarios

HEO Órbitas Bajas

GEO Órbitas Muy Elípticas

e. Métodos De Explotación

Simple Los datos fluyen en una u otra


dirección

Semidúplex Los datos fluyen simultáneamente en


ambas direcciones

Dúplex Los datos fluyen en una sola dirección

f. TRANSMISIÓN ANÁLOGA Y DIGITAL

Digital Señal Que Transporta La Información


Es Continua

Analógica El Ruido No Se Acumula En Los


Repetidores

2. SUBRAYE LA RESPUESTA CORRECTA. (4 Puntos)

95
a. Es el dispositivo que convierte las señales digitales en analógicas
(modulación) y viceversa (demodulación)

Módems Circuitos Bridget

b. Se utiliza aún por ser la máxima velocidad de algunos servicios


que utilizan la RTB

V.29 V.32 V.27ter V.22bis

c. Utilizada como fallback del V.29

V.29 V.32 V.27ter V.22bis

d. Utilizada principalmente en las comunicaciones de FAX.

V.29 V.32 V.27ter V.22bis

e. Consigue una velocidad muy alta sobre las líneas telefónicas.

V.29 V.32 V.27ter V.22bis

MULTIPLICADORES
f. Es un dispositivo que cambia la frecuencia de una señal,
obteniendo a su salida una frecuencia más alta

Digital analógico frecuencia

g. Es un circuito digital capaz de multiplicar dos palabras de m y n


bits para obtener un resultado de n+m bits.

Digital analógico frecuencia

h. Es un dispositivo que multiplica dos señales de forma que a la


salida se tiene una cuyo valor es igual al producto de los valores
de las señales de entrada.

Digital analógico frecuencia

i. La transmisión de datos entre ordenadores y terminales mediante


cambios de corriente o tensión por medio de cables o canales.

Transmisión En Serie Transmisión En Paralelo.

j. los bits se trasladan uno detrás del otro sobre una misma línea,
también se transmite por la misma línea

Transmisión En Serie Transmisión En Paralelo.

k. Para enviar un dato se inicia la secuencia de temporización en el


dispositivo receptor con el elemento de señal y al final se marca
su terminación.

96
Transmisión Asíncrona. Transmisión Sincronía

l. se caracteriza porque antes de la transmisión de propia de datos,


se envían señales para la identificación de lo que va a venir por la
línea

Transmisión Asíncrona. Transmisión Sincronía

m. Consiste en dos alambres de cobre aislados que se trenzan de


forma helicoidal.

Fibra Óptica Par Trenzado Coaxial

n. Consta de un núcleo de hilo de cobre rodeado por un aislante,


un apantallamiento de metal trenzado y una cubierta externa.

Fibra Óptica Par Trenzado Coaxial

o. Está compuesto por dos elementos básicos el núcleo y el


recubrimiento

Fibra Óptica Par Trenzado Coaxial

p. Las ondas electromagnéticas definidas en un rango de


frecuencias determinado.

Microondas satélites Puentes

q. Son puestos en órbita mediante cohetes espaciales

Microondas Puentes satélites

r. se refiere a la banda de frecuencias producida por un transductor.


Transmisión Banda Base La Codificación Amplitud
Transmisión Banda Ancha

s. La capa de enlace de datos prepara la información para su envío


en forma de trenes de bits.
Transmisión Banda Base La Codificación Amplitud
Transmisión Banda Ancha
t. la red que tiene una elevada capacidad para transportar
información
Transmisión Banda Base La Codificación Amplitud
Transmisión Banda Ancha

3. ESCRIBA UNA X SI LA RESPUESTA CORRECTA ES VERDADERO O


FALSO SEGÚN CORRESPONDA. (2 Puntos)
Nª ¿Pregunta? Verdadero Falso

97
1 Una señal analógica es un tipo de señal generada por algún
tipo de fenómeno electromagnético y que es representable
por una función matemática continua en la que es variable
su amplitud y periodo en función del tiempo
2 Cable coaxial es una buena opción para pequeñas
distancias y para soportar de forma fiable grandes
cantidades de datos con un sistema sencillo.
3 En los conductores de fibra óptica no se utiliza el efecto de
la reflexión total para conducir el rayo luminoso por su
interior
4 Las fibras se utilizan ampliamente en telecomunicaciones,
ya que permiten enviar gran cantidad de datos a una gran
distancia, con velocidades similares a las de radio y
superiores a las de cable convencional.
5
En las fibras monomodo solo se propaga un modo de luz
6 En transmisiones en banda ancha puede producirse una
deformación por interferencia entre símbolos la cual es
debida a la superposición parcial de señales que
corresponde a cada bit.

7 Los códigos de redundancia cíclica, también conocidos


como códigos polinomiales constituyen el método de
detección de errores menos empleado en comunicaciones
8 El rango de las microondas está incluido en las bandas
de radiofrecuencia, concretamente en las de UHF, SHF, Y
EHF
9 En los datos codificados en Hamming se deben detectar
errores en cinco bit y corregirlos.
10 La interfaz RS-232 está diseñada para imprimir documentos
para distancias cortas, de hasta 15 metros según la norma

98
99
Bloque 3: Arquitectura de comunicaciones

3.1 CONCEPTO DE ARQUTECTURA ESTRUCTURADA DE UNA RED

Es el diseño de una red de comunicaciones. Es un marco para la especificación


de los componentes físicos de una red y de su organización funcional y
configuración, sus procedimientos y principios operacionales, así como los
formatos de los datos utilizados en su funcionamiento.
En la telecomunicación, la especificación de una arquitectura de red puede
incluir también una descripción detallada de los productos y servicios
entregados a través de una red de comunicaciones, y así como la tasa de
facturación detallada y estructuras en las que se compensan los servicios.
La arquitectura de red de internet se expresa de forma predominante por el uso
de la Familia de Protocolos de Internet, en lugar de un modelo específico para
la interconexión de redes o nodos en la red, o el uso de tipos específicos de
enlaces de hardware
CONCEPTOS BÁSICOS

La arquitectura de las comunicaciones: es una estructura organizada


jerárquicamente con el fin de permitir el intercambio de datos entre niveles
lógicos semejantes en distintas máquinas o terminales de la misma o distinta
red.
Ordenadores: equipos emisores y receptores con capacidad de mantener una
comunicación.
Host o nodo: ordenador con capacidad de interactuar en red.
Sistema aislado: Ordenador incapaz de comunicarse con el exterior por vía
telemática.
Sistema temporalmente remoto: un ordenador con recursos telemáticos de
comunicación que realiza conexiones temporales. Las estaciones de los
usuarios solo pertenecen a la red cuando se produce la conexión.
Redes de ordenadores: Distintos equipos se conectan a través de redes de
datos, pero sin perder su identidad propia.
Sistemas distribuidos: Está compuesto por una red de ordenadores que es
totalmente transparente al usuario. La red se comporta como un sistema que
gestiona todos los recursos de los ordenadores que posee.
Protocolo de comunicaciones: es un conjunto de reglas perfectamente
ordenadas y convenidas de mutuo acuerdo entre los participantes en una
comunicación y su misión es regular algún aspecto de la misma.
Capa o nivel: es una estructura jerarquizada de las diferentes funciones y
servicios que realiza la red. Su misión es proveer servicios a la capa
inmediatamente superior y solicitar servicios a la capa inmediatamente inferior,
haciendo trasparente el modo en que estos se llevan a cabo.

100
Interface entre capas: son las normas de comunicación entre capas, o sea la
definición de los servicios y operaciones que la capa inferior ofrece a la
superior.
Primitivas: Son llamadas entrantes o salientes en cada una de las capas que
sirven para solicitar servicios, devolver resultados, confirmar las peticiones, etc.
Arquitectura de la red: conjunto organizado de capas y protocolos de la
misma.
Sistemas abiertos: conjunto de uno o más ordenadores, el software asociado,
los periféricos, los procesos físicos, los medios de transmisión de la
información, etc. que constituyen un todo autónomo capaz de realizar un
tratamiento a la información, interconectarse con otros de acuerdo a normas
establecidas.
OSI (open system interconnection) Interconexión de sistemas abiertos: Se
ocupa del intercambio de información entre sistemas y su objetivo es la
confección de una serie de normas que permitan la intercomunicación entre
estos.

3.1.1 INTRODUCCIÓN AL MODELO DE REFERENCIA PARA LA


INTERCONEXIÓN DE SISTEMAS ABIERTOS.

INTRODUCCIÓN

Por mucho tiempo se consideró al diseño de redes un proceso muy complicado


de llevar a cabo, esto es debido a que los fabricantes de computadoras tenían
su propia arquitectura de red, y esta era muy distinta al resto, y en ningún caso
existía compatibilidad entre marcas.
Luego los fabricantes consideraron acordar una serie de normas
internacionales para describir las arquitecturas de redes.
Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla
una estructura de normas comunes dentro de las redes.
Estas normas se conocen como el Modelo de Referencia OSI (interconexión de
sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras
con capacidad de comunicarse con otras marcas.
Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está
pensado para las redes del tipo WAN.
La idea es diseñar redes como una secuencia de capas, cada una construida
sobre la anterior.
Las capas se pueden dividir en dos grupos:
1. Servicios de transporte (niveles 1, 2, 3 y 4).
2. Servicios de soporte al usuario (niveles 5, 6 y 7).

101
3.2 ELEMENTOS DE LA ARQUITECTURA OSI
3.2.1 NIVELES FUNCIONES Y SERVICIOS
NIVELES
La descripción de los 7 niveles es la siguiente:
 Nivel Físico: Define el medio de comunicación utilizado para la
transferencia de información, dispone del control de este medio y
especifica bits de control, mediante:
 Definir conexiones físicas entre computadoras.
 Describir el aspecto mecánico de la interface física.
 Describir el aspecto eléctrico de la interface física.
 Describir el aspecto funcional de la interface física.
 Definir la Técnica de Transmisión.
 Definir el Tipo de Transmisión.
 Definir la Codificación de Línea.
 Definir la Velocidad de Transmisión.
 Definir el Modo de Operación de la Línea de Datos.
 Nivel Enlace de Datos: Este nivel proporciona facilidades para la
transmisión de bloques de datos entre dos estaciones de red. Esto es,
organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de
información. Para:
 Detectar errores en el nivel físico.
 Establecer esquema de detección de errores para las
retransmisiones o reconfiguraciones de la red.
 Establecer el método de acceso que la computadora debe seguir
para transmitir y recibir mensajes. Realizar la transferencia de
datos a través del enlace físico.
 Enviar bloques de datos con el control necesario para la
sincronía.
 En general controla el nivel y es la interfaces con el nivel de red,
al comunicarle a este una transmisión libre de errores.
 Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes
entre redes.
Es responsabilidad de este nivel establecer, mantener y terminar las
conexiones.
Este nivel proporciona el enrutamiento de mensajes, determinando si un
mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o

102
bien al nivel 2 (Enlace de datos). Este nivel conmuta, en ruta y controla
la congestión de los paquetes de información en una sub-red. Define el
estado de los mensajes que se envían a nodos de la red.
 Nivel de Transporte: Este nivel actúa como un puente entre los tres
niveles inferiores totalmente orientados a las comunicaciones y los tres
niveles superiores totalmente orientados al procesamiento. Además,
garantiza una entrega confiable de la información.
 Asegura que la llegada de datos del nivel de red encuentra las
características de transmisión y calidad de servicio requerido por
el nivel 5 (Sesión).
 Este nivel define como direccionar la localidad física de los
dispositivos de la red.
 Asigna una dirección única de transporte a cada usuario.
 Define una posible multicanalización. Esto es, puede soportar
múltiples conexiones.
 Define la manera de habilitar y deshabilitar las conexiones entre
los nodos.
 Determina el protocolo que garantiza el envío del mensaje.
 Establece la transparencia de datos así como la confiabilidad en
la transferencia de información entre dos sistemas.
 Nivel Sesión: proveer los servicios utilizados para la organización y
sincronización del diálogo entre usuarios y el manejo e intercambio de
datos.
 Establece el inicio y termino de la sesión.
 Recuperación de la sesión.
 Control del diálogo; establece el orden en que los mensajes
deben fluir entre usuarios finales.
 Referencia a los dispositivos por nombre y no por dirección.
 Permite escribir programas que correrán en cualquier instalación
de red.
 Nivel Presentación: Traduce el formato y asignan una sintaxis a
los datos para su transmisión en la red.
 Determina la forma de presentación de los datos sin preocuparse
de su significado o semántica.
 Establece independencia a los procesos de aplicación
considerando las diferencias en la representación de datos.
 Proporciona servicios para el nivel de aplicaciones al interpretar el
significado de los datos intercambiados.

103
 Opera el intercambio.
 Opera la visualización.

 Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.


Proporciona comunicación entre dos procesos de aplicación, tales como:
programas de aplicación, aplicaciones de red, etc.
Proporciona aspectos de comunicaciones para aplicaciones especificas
entre usuarios de redes: manejo de la red, protocolos de transferencias
de archivos (ftp), etc.
SERVICIOS
 Las entidades en un nivel N ofrecen servicios que son utilizados por las
entidades del nivel N+1. El nivel N es, entonces, el proveedor del
servicio y el nivel N+1 el usuario del servicio.
 Los servicios se hacen disponibles en los SAPs (Puntos de acceso al
servicio). Los SAPs del nivel N son los puntos donde el nivel N+1 puede
acceder a los servicios ofrecidos.
 Un servicio es invocado por el usuario, o es indicado por el proveedor
del servicio mediante el intercambio de un conjunto de primitivas de
servicio a través de la interfaz entre los niveles implicados. Estas
primitivas son: Request, Indication, Response, Confirm.
 Los servicios pueden ser confirmados o no. Un servicio confirmado
utiliza estas cuatro primitivas, en cambio, uno sin confirmar hace uso de
las primitivas Reques e Indication. El establecimiento de una conexión
siempre es un servicio confirmado, mientras que la transferencia de
datos puede ser sin confirmar o no.

FUNCIONES:
 Capa física
Es la que se encarga de la topología de la red y de las conexiones
globales de la computadora hacia la red, tanto en lo que se refiere al
medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
 Definir el medio o medios físicos por los que va a viajar la
comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
 Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en
la transmisión de los datos por los medios físicos.

104
 Definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en
un enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
 Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de
la detección de errores, de la distribución ordenada de tramas y del
control del flujo. Es uno de los aspectos más importantes que revisar en
el momento de conectar dos ordenadores, ya que está entre la capa 1 y
3 como parte esencial para la creación de sus protocolos básicos
(MAC, IP), para regular la forma de la conexión entre computadoras así
determinando el paso de tramas (trama = unidad de medida de la
información en esta capa, que no es más que la segmentación de los
datos trasladándolos por medio de paquetes), verificando su integridad,
y corrigiendo errores, por lo cual es importante mantener una excelente
adecuación al medio físico (los más usados son el cable UTP, par
trenzado o de 8 hilos), con el medio de red que redirecciona las
conexiones mediante un router. Dadas estas situaciones cabe recalcar
que el dispositivo que usa la capa de enlace es el Switch que se encarga
de recibir los datos del router y enviar cada uno de estos a sus
respectivos destinatarios (servidor -> computador cliente o algún otro
dispositivo que reciba información como celulares, tabletas y diferentes
dispositivos con acceso a la red, etc.), dada esta situación se determina
como el medio que se encarga de la corrección de errores, manejo de
tramas, protocolización de datos (se llaman protocolos a las reglas que
debe seguir cualquier capa del modelo OSI).
 Capa de red
Se encarga de identificar el enrutamiento existente entre una o más
redes. Las unidades de información se denominan paquetes, y se
pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
 Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
 Enrutamiento: permiten seleccionar las rutas
(RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el
origen al destino, aun cuando ambos no estén conectados directamente.
Los dispositivos que facilitan tal tarea se
denominan encaminadores o enrutadores, aunque es más frecuente
encontrarlo con el nombre en inglés routers. Los routers trabajan en esta
capa, aunque pueden actuar como switch de nivel 2 en determinados
casos, dependiendo de la función que se le asigne. Los firewalls actúan

105
sobre esta capa principalmente, para descartar direcciones de
máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de
la ruta de los datos hasta su receptor final.
 Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se
encuentran dentro del paquete) de la máquina origen a la de destino,
independizándolo del tipo de red física que esté utilizando. La PDU de la
capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde
a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos
lógicos y junto con la capa red dan forma a los conocidos como Sockets
IP:Puerto (191.16.200.54:80).
 Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace
establecido entre dos computadores que están transmitiendo datos de
cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de
principio a fin, reanudándolas en caso de interrupción. En muchos casos,
los servicios de la capa de sesión son parcial o totalmente prescindibles.
 Capa de presentación
El objetivo es encargarse de la representación de la información, de
manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera
reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación
que el cómo se establece la misma. En ella se tratan aspectos tales
como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto,
podría decirse que esta capa actúa como un traductor.
 Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (Post Office
Protocol y SMTP), gestores de bases de datos y servidor de
ficheros (FTP), por UDP pueden viajar (DNS y Routing Información
Protocol). Hay tantos protocolos como aplicaciones distintas y puesto
que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.

106
Cabe aclarar que el usuario normalmente no interactúa directamente con
el nivel de aplicación. Suele interactuar con programas que a su vez
interactúan con el nivel de aplicación pero ocultando la complejidad
subyacente.

3.2.2 PROTOCOLOS E INTERFACES

 Concepto de Protocolo
Los protocolos de comunicaciones son las reglas y procedimiento
utilizados en una red para establecer la comunicación entre los nodos
que disponen de acceso a la red. Los protocolos gestionan dos niveles
de comunicación distintos. Las reglas de alto nivel definen como se
comunican las aplicaciones, mientras que las de bajo nivel definen como
se transmiten las señales por el cable.
 Funciones Principales de los Protocolos
 Definición de la asignación de pines en el interfaces físico
 Definición de la disciplina de línea a ser usada (Full dúplex - Half
dúplex).
 Definición del medio y el interfaces para acceso al medio.
 Detección y Corrección de errores en la transmisión.
 Definición de la señalización y codificación a ser usada.
 Proveer una secuencia para los paquetes de datos transmitidos.
 Establecer una técnica de enrutamiento dentro de la Red.
 Garantía confiable de la transmisión y recepción de los datos.
 Establecer una disciplina de dialogo para determinar quien
transmite en un momento dado y por cuánto tiempo.
 Proveer un método para establecer y terminar una conexión.
 Establecer una técnica para compresión o encriptación de los
datos.

 Protocolos más usados.


 Control de Enlace de Datos Digital (SDLC)
SDLC es un protocolo IBM orientado a bit, usado en
la arquitectura de Red SNA, el cual permite modos de operación Full
Dúplex y Half Dúplex bajo cualquier código de información. Permite
de transmisión de un máximo de siete tramas o bloques de datos
antes de requerir un reconocimiento de los mismos.
Consecuentemente la transmisión de datos en SDLC es mucho más
rápido que en el protocolo bisincrono.

107
 Trama SDLC
La trama es la unidad básica de transmisión en un enlace SDLC. En
la misma están incluidos todos los datos de información y de control.
Contiene diferentes campos, siendo el primer y último byte los
campos bandera (flag) que indican el inicio y final de la transmisión
de una trama. Este campo consiste de ocho bits con la combinación
01111110.
Para evitar que esta combinación binaria sea repetida en algún punto
de la trama se usa una técnica de inserción de ceros. De manera que
antes de realizar una transmisión el equipo terminal de datos revisa
primero la información contenida entre los bytes bandera.
Sin cinco bits 1 son encontrados en forma consecutiva el equipo
inserta un bit 0 después del quinto bit 1. Cuando el receptor recibe la
trama también la revisa, y si detecta el patrón de cinco bits 1
consecutivos seguido de un bit cero, extrae el cero restaurando de
esta manera la información a su estado original.
 Estaciones SDLC
Las estaciones SDLC son los equipos terminales o computadoras
localizados en los extremos de un enlace de comunicación. En SDLC
solo una estación de la línea de comunicación puede ser la primera;
todas las demás son estaciones secundarias. Puesto que la estación
primaria controla el enlace, todas las transmisiones desde la
secundaria son iníciales en respuesta a comandos desde la primaria.
 Campo de Dirección SDLC
Este campo sigue inmediatamente después del campo de bandera
inicial y el mismo especifica o señala la estación hacia donde se
destina una trama transmitida o desde donde procede una trama
recibida. Este campo consiste en ocho bits y normalmente pueden
haber un máximo de 254 estaciones SDLC sobre un enlace, aunque
en la práctica real es muy difícil tener tantos dispositivos sobre una
misma línea de comunicación.
 Campo de control SDLC
Define la función de la trama transmitida en un momento dado.
Este campo puede tener uno de los
tres formatos siguientes: formato sin numeración, formato de
supervisión, y formato de transferencia de información.
Las tramas de formato no numerado son usadas para funciones
como las siguientes:
 Inicializar estaciones secundarias
 Controlar el modo de respuesta de las estaciones secundarias
 Reportar ciertos errores de procedimiento

108
 Transferencia de datos
Las tramas del formato de supervisión no llevan información en si
mismas. Estas tramas se usan para confirmar tramas recibida,
indicar condiciones de ocupado o desocupado (listo para recibir),
y reportar errores de numeración de trama.
Las tramas con campo de control en formato de transferencia de
información son usadas para la transferencia de la información. El
campo de control además de indicar el formato, contiene las cuentas
de envío y recepción (Ns, Nr), las cuales son usadas para asegurar
que las tramas son recibidas en el orden o secuencia apropiada (Ns)
y para confirmar las tramas de información recibidas (Nr).
 Campo de Información
Siguiendo al campo de control, podría o no haber un campo de
información conteniendo los datos de usuario a ser transferido sobre
el enlace. El formato de supervisión no contiene un campo de
información. El campo de información no tiene una longitud
específica, por lo que puede ser un múltiplo de 8 bits. En cada octeto
o grupo de 8 bits, el bit de menor orden o peso es enviado primero y
el de menor orden o peso es enviado y el de mayor peso de último.
 Campo de verificación de Secuencia de Trama (FCS)
Este campo sigue el campo de información o campo de control,
cuando no hay transferencia de información. El propósito de este
campo es verificar los errores que pudieran haber sido introducido
por el canal de comunicación. Este campo contiene una secuencia de
verificación de 16 bits, la cual es el resultado de un calculo o
computación del contenido de los campos de dirección, control, e
información en el equipo de transmisor. El método de computación
usado es el Cyclic Redundancy Check (CRC).
El receptor realiza una computación similar y verifica su resultado con
el recibido. Si algún error es encontrado en la trama recibida, la
misma es rechazada.
Siguiendo al campo FCS sigue el campo bandera terminal, el cual
termina la trama.
 Tramas de Supervisión
Los comandos y respuestas de supervisión son usados para realizar
funciones básicas de supervisión del enlace de control como
reconocimiento de trama de información, sondeo,
interrupción temporal de la transferencia de información en
situaciones de sobrecarga, y requerimiento de retransmisión de
recuperación de error.
Las tramas con el formato de campo de control de supervisión no
contienen campo de información. Por lo tanto, el campo de control no

109
tiene una secuencia de envío (Ns) y una estación no incrementara su
secuencia de recepción después de aceptar una trama de
supervisión.

3.2.3 UNIDADES DE DATOS

El intercambio de información entre dos capas OSI consiste en que cada


capa en el sistema fuente le agrega información de control a los datos, y
cada capa en el sistema de destino analiza y quita la información de
control de los datos como sigue:
Si un ordenador (A) desea enviar datos a otro (B), en primer término los
datos deben empaquetarse a través de un proceso denominado
encapsulamiento, es decir, a medida que los datos se desplazan a
través de las capas del modelo OSI, reciben encabezados, información
final y otros tipos de información.
 N-PDU (Unidad de datos de protocolo) Es la información
intercambiada entre entidades pares, es decir, dos entidades
pertenecientes a la misma capa pero en dos sistemas diferentes,
utilizando una conexión (N-1).
 N-SDU (Unidad de datos del servicio) Son los datos que necesitan
la entidades (N) para realizar funciones del servicio pedido por la
entidad (N+1).
 N-PCI (Información de control del protocolo) Información
intercambiada entre entidades (N) utilizando una conexión (N-1)
para coordinar su operación conjunta.
 N-IDU (Unidad de datos de interfaz) Es la información transferida
entre dos niveles adyacentes, es decir, dos capas contiguas.
 N-ICI (Información de control del interfaz) Información
intercambiada entre una entidad (N+1) y una entidad (N) para
coordinar su operación conjunta.
 Datos de Interfaz-(N) Información transferida entre una entidad-
(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-
PDU.

3.2.4 CARACTERÍSTICAS GENERALES DE LOS NIVELES DEL MODELO


OSI

El Modelo OSI es un lineamiento funcional para tareas de


comunicaciones y, por consiguiente, no especifica un estándar de
comunicación para dichas tareas. Sin embargo, muchos estándares y
protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de
uniformizar los elementos que participan en la solución del problema de
comunicación entre equipos de cómputo de diferentes fabricantes.
Estos equipos presentan diferencias en:
110
 Procesador Central.
 Velocidad.
 Memoria.
 Dispositivos de Almacenamiento.
 Interfaces para Comunicaciones.
 Códigos de caracteres.
 Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre


computadoras no tenga una solución simple.

Dividiendo el problema general de la comunicación, en problemas


específicos, facilitamos la obtención de una solución a dicho problema.
Esta estrategia establece dos importantes beneficios:
 Mayor comprensión del problema.
 La solución de cada problema específico puede ser optimizada
individualmente.
Este modelo persigue un objetivo claro y bien definido:
Formalizar los diferentes niveles de interacción para la conexión
de computadoras habilitando así la comunicación del sistema de
cómputo independientemente del:
Fabricante.
Arquitectura.
Localización.
Sistema Operativo.
Este objetivo tiene las siguientes aplicaciones:
 Obtener un modelo de referencia estructurado en varios niveles
en los que se contemple desde el concepto BIT hasta el concepto
APLIACION.
 Desarrollar un modelo en el cual cada nivel define un protocolo
que realiza funciones específicas diseñadas para atender el
protocolo de la capa superior.

111
3.3 OTRAS ARQUITECTURAS DE RED. SNA DE IBM

 SNA COMPONENTES, CAPAS Y FUNCIONES


La Arquitectura de Redes de Sistemas IBM, fue introducido en 1974
siendo originalmente una arquitectura centralizada con un computador
central que controla muchas terminales, El SNA fue adaptado a sistemas
distribuidos, y comunicaciones punto a punto mediante APPC, APPN (
Advanced Program to Program Communications ), y (Advanced Peer to
Peer Networking ). El SNA soporta una variedad de aplicaciones y es
extensamente utilizada según cifras de IBM tenían 40,000 licencias, con
miles de redes instaladas en la red mundial, SNA se está consolidando
como uno de los estándares mas aceptados, SNA provee de un
consistente juego de reglas de comunicación, llamadas de protocolo,
métodos de acceso para comunicaciones, y llamadas ACF/VTAM
(Advanced Communications Function / Virtual Telecomunications
Access Method)
Función avanzada de comunicaciones/método virtual a
telecomunicaciones
Este es un software que controla comunicaciones en un ambiente SNA,
soporta una variedad de protocolos de red, que incluyen el SDLC y el
TOKEN RING. El VTAM puede considerarse como el sistema operativo
de Red de SNA.
SNA fue diseñada para satisfacer las necesidades del usuario, en la
relación beneficio-costo.
 SNA proporciona la posibilidad de compartir recursos, eliminando
de esta forma la necesidad de instalar por separado programas
de comunicación para diferentes estaciones de trabajo o
aplicaciones en cualquier host y de cualquier estación de trabajo.
 SNA mejora la confiabilidad de la red, y que reconoce la perdida
de datos durante la transmisión, utiliza procedimientos de flujo de
datos para prevenir un desbordamiento de datos. Evita la
sobrecarga y el congestionamiento, reconoce fallas y corrige
muchos errores, la efectividad de la red es muy alta debido a sus
características, como la facilidad de recuperación extendida, el
ruteo alternativo, el resguardo del host, la construcción de
procedimientos de control en estaciones de trabajo, Módems, y
Controladores.
 SNA ayuda a los usuarios con la expansión de la red y su
mantenimiento, ya que proporciona un sistema abierto, lo cual
esta implementado en todos los productos SNA, esto reduce el
porcentaje de programación derivado de la integración del
sistema.

112
 SNA simplifica la determinación de errores, porque proporciona
sistemas de mantenimiento de la red, como en NET VIEW.
 SNA tiene una arquitectura abierta, para ayudar a la fácil
integración de nuevos servicios, como redes digitales, voz digital,
sistemas distribuidos, distribución de documentos electrónicos,
fibra óptica, graficación, satélites, redes Token Ring, etc.
 SNA proporciona facilidades para la interconexión, las cuales
permiten a un usuario en una SNA accesos a la información y los
programas en otra SNA, por utilizar los Gateway SNA. Por eso los
límites de SNA son transparentes para el usuario de la red.
 SNA proporciona sistemas de seguridad, a través de rutinas de
acceso (Logon), para prevenir el acceso de personas no
autorizadas al sistema, además tiene sistemas de encriptación
para una seguridad adicional.
 Uno de los principales objetivos de las SNA, especialmente en el
marco de trabajo de SAA (SYSTEM APPLICATION
ARCHITECTURE), es la de soportar procesamiento distribuido. El
procesamiento distribuido implica relaciones punto a punto entre
aplicaciones, rígidas comunicaciones maestro esclavo.

 SNA COMPONENTES Y VINCULOS ENTRE ELLOS.


Una red SNA está formada por muchos componentes de hardware y
software diferentes conectados a través de vínculos. Un vinculo consiste
en la unión de dos o más estaciones, una conexión es la transmisión
física a través de medios conectando dos o más nodos. El vínculo de
estaciones utiliza protocolos de control de vínculos para transmitir datos
sobre una conexión. La transmisión puede ser a través de diferentes
medios de comunicación como pueden ser, líneas telefónicas,
microondas, fibra óptica, cable coaxial, etc.
Los protocolos de vinculo de datos, especifica las reglas de
interpretación del control de datos, en una LAN, la SNA soporta el
protocolo 802.5 de la IEEE, Token Ring, otros protocolos mejor
conocidos como:
 Synchronous Data Link Control (SDLC): Describe la conexión de
componentes de red usando vínculos de telecomunicaciones.
SDLC transmitiendo datos en serie, bit por bit,
independientemente del medio físico que conecta los nodos, las
principales características de SDLC son:
 Permite transmitir un número de mensajes en una dirección sobre
el vínculo antes de recibir una respuesta.

113
 Incrementa el número de mensajes que pueden ser transmitidos
sobre el vínculo.
 Reduce el tiempo de repuesta para la transmisión.
 Detecta errores y retransmite datos automáticamente.
 Permite incluir cualquier carácter en el flujo de datos.
SYSTEM /370/390 Los canales de datos son diseñados para conectar
varios componentes de red directamente a un procesador Host. En el
sistema /370/390 los canales de datos transmite bits de datos en
paralelo, y proporciona una velocidad transmisión mayor.
Además de los vínculos mencionados arriba, el SNA también
proporciona el soporte de productos y otros protocolos de control de
datos.
El protocolo BSC (Binary sinchronous communications), permite a la red
SNA enviar y recibir datos de una Red que no sea SNA.
La interfaz X.25 es un estándar internacional, sustentado por la CCITT
(International Telegraph and Telephone Consultative Commite). X.25
permite a SNA transmitir datos por intercambio de paquetes entre las
estaciones de trabajo.

 USUARIOS FINALES DEL SNA


Los usuarios finales la utilizan para obtener servicios de red, los cuales
son principalmente el intercambio de datos entre dos puntos o nodos. El
termino End User (usuario final) es utilizada para describir:
Interacciones individuales con la red a través de estaciones de trabajo.
Programas de aplicación pidiendo los servicios de la red.
Así que la arquitectura SNA describe al usuario final como la fuente y el
destino de la información a ser transmitida por la red.
 SNA UNIDADES DIRECCIONABLES DE RED Y NODOS
Las Funciones de Unidades Direccionales de Red (NAU) proporcionan a
los usuarios finales la habilidad de enviar y recibir datos atravez de la
red, cada nodo SNA contiene una unidad física (PU) esta proporciona
una conectividad física entre los dispositivos. SNA define varios tipos de
unidades físicas
SNA define a los nodos como una porción de un componente de
hardware y asociado con los componentes de software, estos a su vez
implementados a una arquitectura particular definida como función SNA,
básicamente hay tres tipos de nodos:

114
Host Subarea Nodes: Estos tienen los procesadores que contienen los
métodos de acceso para las telecomunicaciones, como el ACF/TVAM, y
proporciona al SNA funciones para el control y administración de una
red.
Communication Controller Subarea Nodes. Estos tienen contienen los
controladores de comunicación (Procesadores Especiales de
Comunicación), estos contienen el programa de control de redes, como
el ACF/NCP.
Nodos Periféricos. Todos los restantes.
Diferentes Productos SNA soportan diferentes funciones SNA, para
distinguir los nodos SNA por sus capacidades de enrutamiento,
conexión. El sistema asigna tipos a los nodos, Unidades Físicas (UPS)
están asignadas al mismo tipo numérico como en el nodo SNA en el cual
reside. Actualmente han sido definidos los siguientes tipo de nodos:
Nodo tipo 2.0 describe a un nodo periférico este contiene PU 2.0, el tipo
2.0 soporta los siguientes tipos de unidades lógicas: LU 2, LU 3, LU 6.2,
Y LU 1.(la última es para establecer conexiones con redes que no sean
SNA ) estas proporcionan acceso a la red y servicios a usuarios finales.
Nodo tipo 2.1 describe un nodo periférico, este contiene su propio punto
de control, el cual proporciona servicios PU, este soporta LU1, LU2, LU3,
LU6.2, y vínculos directos con otros nodos del tipo 2.1, estas
proporcionan el acceso a la red y los servicios a los usuarios finales.
Nodo tipo 4 describe el controlador de comunicación para un nodo de
subarea, este contiene PU del tipo 4 este dirige y controla el flujo de
datos atraves de la red.
Nodo tipo 5 este describe el host de un nodo de sub-área, este contiene
PU del tipo 5,y soporta todos los tipos de LU, su principal función es el
de controlar los recursos de la red , soportar aplicaciones y programas
de transacciones además de servicios para el usuario final, asi como la
de proporcionar acceso a la red.
Si dos usuarios necesitan comunicarse, el uno con el otro, su respectiva
unidad lógica (LU), debe ser conectada en una sesión LU-LU, la mitad
de la sesión identifica la parte de los recursos situados para soportad
cada sesión LU-LU.
 LAS 7 CAPAS DE SNA
SNA es una arquitectura de capas jerárquicas, El SNA está conformado
por 7 capas, cada una de las cuales desarrolla una función especifica
Las siete capas están acomodadas de forma vertical, en orden
ascendente las capas son las siguientes:
Capa de servicios de transacción, capa de servicios de presentación,
capa de control de flujo de datos, capa de control de transmisión, capa

115
de ruta de control, capa de control de vínculo de datos, capa de control
físico.
Cada capa participa en la jerarquía de la siguiente forma:
 Desarrolla los servicios para la siguiente capa superior.
 Pide recursos de la capa anterior.
 Se comunica con su respectiva capa en otra red SNA.
 El cambio de una capa no afecta a las otras.
 CAPA DE SERVICIOS DE TRANSACCION
La capa de servicios de transacción está en la parte superior de la
jerarquía, aquí es donde se implementa el programa de servicios de
transacción, La capa de servicios de transacción proporciona los
siguientes servicios al usuario final.
 Un operador de control de los límites de una sesión LU-LU.
 Una arquitectura de intercambio de documentos (DIA), para la
distribución de documentos entre sistemas de información
basados en SNA.
 Servicios distribuidos SNA (SNADS) para una comunicación
asíncrona entre aplicaciones distribuidas.
L a capa de servicios de transacción también proporciona ciertos
servicios para controlar las operaciones de la red, estos son la
configuración de servicios, servicios de sesión, y los servicios de
mantenimiento.
Servicios de configuración
 Activar y desactivar vínculos.
 Asignar direcciones de red durante la reconfiguración dinámica de
redes
 Carga y mantiene el mismo dominio de software.
Servicios de sesión
 Traduce nombres de red a direcciones durante las sesiones.
 Verifica el grado de autoridad (nombre de usuario) y el password
asignado al usuario, cuando la sesión LU-LU va a ser iniciada.
 Selecciona los parámetros de inicio de sesión basada en las
características del LU, y del tipo de inicio.
Servicios de Mantenimiento
 Maneja:
 Problemas de red.
 Desempeño de la red.

116
 La colección de cuentas de la red.
 Configuraciones de la red.
 Cambios y reconfiguraciones en la red.

 CAPA DE SERVICIOS DE PRESENTACIÓN


Los programas de transacción comunican con cualquier otro usuario, de
acuerdo a protocolos bien definidos de conversación, utilizando verbos
de conversación.
La capa de servicios de presentación define esos protocolas para la
comunicación programa a programa
La capa de servicios de presentación:
 Controla la carga y la inicialización del programa de transacción.
 Da mantenimiento y soporte a la recepción y envío de los
protocolos en modo conversación.
 Supervisa el programa de transacción de verbos, y el parámetro
utilizado.
 Procesa el programa de transacción de verbos.
 CAPA DE CONTROL DE FLUJO DE DATOS
El flujo de datos en una sesión LU-LU necesita ser controlada de
acuerdo a los protocolos utilizados, esta capa proporciona este control.
Las siguientes funciones son desempeñadas:
 Asignación de números a la secuencia del flujo de datos.
 Correlación entre las peticiones y las respuestas.

 Arquitecturas de redes de área local (RAL).


Cuando se diseña una red de datos se desea sacar el máximo
rendimiento de sus capacidades. Para conseguir esto, la red debe estar
preparada para efectuar conexiones a través de otras redes, sin importar
qué características posean.
El objetivo de la Interconexión de Redes (internetworking) es dar
un servicio de comunicación de datos que involucre diversas redes con
diferentes tecnologías de forma transparente para el usuario.
Este concepto hace que las cuestiones técnicas particulares de cada red
puedan ser ignoradas al diseñar las aplicaciones que utilizarán los
usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las
limitaciones físicas de los elementos básicos de una red, extendiendo
las topologías de esta.

117
Algunas de las ventajas que plantea la interconexión de redes de datos,
son:
 Compartición de recursos dispersos.
 Coordinación de tareas de diversos grupos de trabajo.
 Reducción de costos, al utilizar recursos de otras redes.
 Aumento de la cobertura geográfica.

 Tipos de Interconexión de redes

Se pueden distinguir dos tipos de interconexión de redes, dependiendo


del ámbito de aplicación:
 Interconexión de Área Local (RAL con RAL)
 Una interconexión de Área Local conecta redes que están
geográficamente cerca, como puede ser la interconexión de redes
de un mismo edificio o entre edificios, creando una Red de Área
Metropolitana (MAN)
 Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente
dispersas, por ejemplo, redes situadas en diferentes ciudades o países
creando una Red de Área Extensa (WAN)

 Dispositivos de interconexión de redes.


 Concentradores (Hubs)
El término concentrador o hub describe la manera en que las conexiones
de cableado de cada nodo de una red se centralizan y conectan en un
único dispositivo. Se suele aplicar a concentradores Ethernet, Token
Ring, y FDDI (Fiber Distributed Data Interface) soportando módulos
individuales que concentran múltiples tipos de funciones en un solo
dispositivo. Normalmente los concentradores incluyen ranuras para
aceptar varios módulos y un panel trasero común para funciones de
encaminamiento, filtrado y conexión a diferentes medios de transmisión
(por ejemplo Ethernet y TokenRing).
Los primeros hubs o de "primera generación" son cajas de cableado
avanzadas que ofrecen un punto central de conexión conectado a varios
puntos. Sus principales beneficios son la conversión de medio (por
ejemplo de coaxial a fibra óptica), y algunas funciones
de gestión bastante primitivas como particionamiento automático cuando
se detecta un problema en un segmento determinado.
Los hubs inteligentes de "segunda generación" basan su potencial en las
posibilidades de gestión ofrecidas por las topologías radiales (TokenRing
y Ethernet). Tiene la capacidad de gestión, supervisión y control remoto,

118
dando a los gestores de la red la oportunidad de ofrecer un período
mayor de funcionamiento de la red gracias a la aceleración
del diagnóstico y solución de problemas. Sin embargo tienen
limitaciones cuando se intentan emplear como herramienta universal de
configuración y gestión de arquitecturas complejas y heterogéneas.
Los nuevos hubs de "tercera generación" ofrecen proceso basado
en arquitectura RISC (Reduced Instructions Set Computer) junto con
múltiples placas de alta velocidad. Estas placas están formadas por
varios buses independientes Ethernet, TokenRing, FDDI y de gestión, lo
que elimina la saturación de tráfico de los actuales productos de
segunda generación.

A un hub Ethernet se le denomina "repetidor multipuerta". El dispositivo


repite simultáneamente la señal a múltiples cables conectados en cada
uno de los puertos del hub. En el otro extremo de cada cable está un
nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se
convierte en un hub inteligente (smart hub) cuando puede
soportar inteligencia añadida para realizar monitorización y funciones de
control

Los concentradores inteligentes (smart hub) permiten a los usuarios


dividir la red en segmentos de fácil detección de errores a la vez que
proporcionan una estructura de crecimiento ordenado de la red. La
capacidad de gestión remota de los hubs inteligentes hace posible el
diagnóstico remoto de un problema y aísla un punto con problemas del
resto de la RAL, con lo que otros usuarios no se ven afectados.
El tipo de hub Ethernet más popular es el hub 10BaseT. En
este sistema la señal llega a través de cables de par trenzado a una de
las puertas, siendo regenerada eléctricamente y enviada a las demás
salidas. Este elemento también se encarga de desconectar las salidas
cuando se produce una situación de error.

A un hub TokenRing se le denomina Unidad de Acceso Multiestación


(MAU) Multiestation Access Unit). Las MAUs se diferencian de los hubs
Ethernet porque las primeras repiten la señal de datos únicamente a la
siguiente estación en el anillo y no a todos los nodos conectados a ella
como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia,
son simplemente retransmisores. Las MAUs activas no sólo repiten la
señal, además la amplifican y regeneran. Las MAUs inteligentes
detectan errores y activan procedimientos para recuperarse de ellos.

 Repetidores
El repetidor es un elemento que permite la conexión de dos tramos de
red, teniendo como función principal regenerar eléctricamente la señal,
para permitir alcanzar distancias mayores manteniendo el mismo nivel
de la señal a lo largo de la red. De esta forma se puede extender,

119
teóricamente, la longitud de la red hasta el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel físico
del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir
dos redes que tengan los mismos protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un
segmento y los que son generados en otro segmento, por lo que los
paquetes llegan a todos los nodos de la red. Debido a esto existen
más riesgos de colisión y más posibilidades de congestión de la red.

 .Puentes (Bridges)
Son elementos inteligentes, constituidos como nodos de la red, que
conectan entre sí dos subredes, transmitiendo de una a otra el tráfico
generado no local. Al distinguir los tráficos locales y no locales, estos
elementos disminuyen el mínimo total de paquetes circulando por la red
por lo que, en general, habrá menos colisiones y resultará más difícil
llegar a la congestión de la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel


de trama MAC (Medium Access Control, Control de Acceso al Medio) y
se utilizan para conectar o extender redes similares, es decir redes que
tienen protocolos idénticos en los dos niveles inferiores OSI, (como es
TokenRing con TokenRing, Ethernet con Ethernet, etc.) y conexiones a
redes de área extensa.

Se encargan de filtrar el tráfico que pasa de una a otra red según


la dirección de destino y una tabla que relaciona las direcciones y la red
en que se encuentran las estaciones asignadas.
Las redes conectadas a través de bridge aparentan ser una única red,
ya que realizan su función transparentemente; es decir, las estaciones
no necesitan conocer la existencia de estos dispositivos, ni siquiera si
una estación pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas:


 Aprendizaje de las direcciones de nodos en cada red.
 Filtrado de las tramas destinadas a la red local.
 Envío de las tramas destinadas a la red remota.
Se distinguen dos tipos de bridge:
 Locales: sirven para enlazar directamente dos redes físicamente
cercanas.
 Remotos o de área extensa: se conectan en parejas, enlazando
dos o más redes locales, formando una red de área extensa, a
través de líneas telefónicas.

120
Se puede realizar otra división de los bridges en función de la técnica de
filtrado y envío (bridging) que utilicen:
 Spanning Tree Protocol Bridge o Transparent Protocol Bridge
(Protocolo de Arbol en Expansión o Transparente, STP). Estos
bridges deciden qué paquetes se filtran en función de un conjunto
de tablas de direcciones almacenadas internamente. Su objetivo
es evitar la formación de lazos entre las redes que interconecta.
Se emplea normalmente en entornos Ethernet.
 Source Routing Protocol Bridge (Bridge de Protocolo de
Encaminamiento por Emisor, SRP). El emisor ha de indicar al
bridge cuál es el camino a recorrer por el paquete que quiere
enviar. Se utiliza normalmente en entornos TokenRing.
 Source Routing Transparent Protocol Bridge (Bridge de Protocolo
de Encaminamiento por Emisor Transparente, SRTP). Este tipo
de bridges pueden funcionar en cualquiera de las técnicas
anteriores.

 Ventajas de la utilización de bridges:


 Fiabilidad. Utilizando bridges se segmentan las redes de forma
que un fallo sólo imposibilita las comunicaciones en un segmento.
 Eficiencia. Segmentando una red se limita el tráfico por segmento,
no influyendo el tráfico de un segmento en el de otro.
 Seguridad. Creando diferentes segmentos de red se pueden
definir distintos niveles de seguridad para acceder a cada uno de
ellos, siendo no visible por un segmento la información que circula
por otro.
 Dispersión. Cuando la conexión mediante repetidores no es
posible debido a la excesiva distancia de separación, los bridges
permiten romper esa barrera de distancias.
 Desventajas de los bridges:
 Son ineficientes en grandes interconexiones de redes, debido a la
gran cantidad de tráfico administrativo que se genera.
 Pueden surgir problemas de temporización cuando se encadenan
varios bridges.
 Pueden aparecer problemas de saturación de las redes por tráfico
de difusión.

121
TALLER DE REDES BLOQUE 3

NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE

Notas:

 Responder solo con lapicero azul o negro.


 Respuestas corregidas, tachadas serán anuladas.
 Son 60 vistos, por lo tanto cada X son 0.17 décimas menos al calificar.

1) UNA CON LÍNEA LA RESPUESTA CORRECTA:

a) VENTAJAS Y DESVENTAJAS DE LOS BRIDGES

Ventajas de los bridges - Son ineficientes


- Fiabilidad
Desventajas de los bridges - Eficiencia
- Pueden surgir
problemas

b) TIPOS DE BRIDGE

Locales se conectan en parejas, enlazando


dos o más redes locales

Remotos enlazar directamente dos redes


físicamente

c) SIGNIFICADO DE LAS SIGUIENTES SIGLAS:

MAU Control de Acceso al Medio

OSI Unidad de Acceso


Multiestación

FDDI Interfaz de Datos Distribuida


por Fibra

MAC Interconexión de sistemas


abiertos

122
d) NIVELES DE LA ARQUITECTURA OSI

Nivel Físico Transporta información.

Nivel Enlace de Datos Cableado.

Nivel de Red Proporciona servicios al


usuario.

Nivel de Transporte Provee los servicios


utilizados.

Nivel Sesión define el enrutamiento

Nivel Aplicación facilidades para la


transmisión de bloques.

2) SUBRAYE LA RESPUESTA CORRECTA.

a. CUANTOS TIPOS DE BRIDGES HAY

Uno tres cinco dos quince

b. CUANTAS TAREAS BÁSICAS EJECUTA UN BRIDGE.

Uno tres cinco dos quince

c. LOS BRIDGE O PUENTES SON:

Elementos físicos Elementos inteligentes

d. LA ARQUITECTURA DE LAS COMUNICACIONES

Estructura organizada jerárquicamente

Estructura de red

e. PRIMITIVAS

Llamadas entrantes o salientes

Mensajes de texto y voz

123
f. INTERFACE ENTRE CAPAS

Definición de los datos Definición de los servicios

g. HOST O NODO

Ordenador con capacidad de interactuar en red

Procesador

h. SISTEMA TEMPORALMENTE REMOTO

Ordenador con redes

Ordenador con recursos telemáticos

i. PROTOCOLO DE COMUNICACIONES

Reglas perfectamente ordenadas

Medios de Comunicación

j. CONTROL DE ENLACE DE DATOS DIGITAL

Es un protocolo IBM orientado a bit

Es una aplicación

k. TRAMA SDLC

No contiene campos Contiene diferentes campos

l. CAPA FÍSICA

Es la que se encarga de la topología de la red

Se ocupa del direccionamiento físico

Identificar el enrutamiento existente entre una o más redes

Efectuar el transporte de los datos

124
m. CAPA DE ENLACE DE DATOS

Es la que se encarga de la topología de la red

Se ocupa del direccionamiento físico

Identificar el enrutamiento existente entre una o más redes

Efectuar el transporte de los datos

n. CAPA DE RED

Es la que se encarga de la topología de la red

Se ocupa del direccionamiento físico

Identificar el enrutamiento existente entre una o más redes

Efectuar el transporte de los datos

o. CAPA DE TRANSPORTE

Es la que se encarga de la topología de la red

Se ocupa del direccionamiento físico

Identificar el enrutamiento existente entre una o más redes

Efectuar el transporte de los datos

p. CAPA DE SESIÓN

Encargarse de la representación de la información

controlar el enlace establecido entre dos computadores

Posibilidad de acceder a los servicios de las demás capas

q. CAPA DE PRESENTACIÓN

Encargarse de la representación de la información

Controlar el enlace establecido entre dos computadores

Posibilidad de acceder a los servicios de las demás capas

125
r. CAPA DE APLICACIÓN

Encargarse de la representación de la información

Controlar el enlace establecido entre dos computadores

Posibilidad de acceder a los servicios de las demás capas

s. UNIDAD DE DATOS DE PROTOCOLO

N-ICI N-IDU N-PCI N-SDU N-PDU

t. UNIDAD DE DATOS DEL SERVICIO

N-ICI N-IDU N-PCI N-SDU N-PDU

u. INFORMACIÓN DE CONTROL DEL PROTOCOLO

N-ICI N-IDU N-PCI N-SDU N-PDU

v. UNIDAD DE DATOS DE INTERFAZ

N-ICI N-IDU N-PCI N-SDU N-PDU

w. INFORMACIÓN DE CONTROL DEL INTERFAZ

N-ICI N-IDU N-PCI N-SDU N-PDU

x. SERVICIOS DE CONFIGURACIÓN

Activar y desactivar vínculos.

Traduce nombres de red a direcciones durante las sesiones.

La colección de cuentas de la red.

y. SERVICIOS DE SESIÓN

Activar y desactivar vínculos.

Traduce nombres de red a direcciones durante las sesiones.

La colección de cuentas de la red.

126
3) ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.

Es el diseño de una red de comunicaciones. Es un marco para la


especificación de los componentes físicos de una red
En la telecomunicación, la especificación de una
arquitectura de red puede incluir también una descripción
detallada de los productos y servicios
La arquitectura de red de internet se expresa de manera
extensa por el uso de la Familia de Protocolos de Internet
Sistemas distribuidos Está compuesto por varias redes de
ordenadores que es totalmente complicado al usuario
Protocolo de comunicaciones es un conjunto de reglas
perfectamente ordenadas
Nivel Físico: Define el medio de comunicación utilizado para
la transferencia de información
Nivel Enlace de Datos No Detectar errores en el nivel físico
Nivel de Red conmuta, en ruta y controla los datos enviados
y recibidos
El repetidor es un elemento que permite la conexión de dos
tramos de red
Puentes Son elementos inteligentes, constituidos como
nodos de la red, que conectan entre sí dos subredes
A un hub Ethernet se le denomina "repetidor dentro de la
misma red para el envío y recepción de datos".
Los hubs inteligentes de "Primera generación" basan su
potencial en las posibilidades de gestión ofrecidas por las
topologías radiales (TokenRing y Ethernet).
Se pueden distinguir dos tipos de interconexión de redes
El flujo de datos en una sesión LU-LU necesita ser
controlada de acuerdo a los protocolos utilizados
La capa de servicios de transacción está en la parte Inferior
de la jerarquía.
SNA es una arquitectura de capas continuas sin jerarquías
Los usuarios finales la utilizan para obtener servicios de red
Una red SNA está formada por muchos componentes de
hardware y software
SNA no proporciona sistemas de seguridad
SNA Limita las facilidades para la interconexión
SNA tiene una arquitectura abierta
Los comandos y respuestas de supervisión son usados
para realizar funciones básicas de supervisión del enlace de
control

127
128
Bloque 4: Protocolos de nivel de enlace
4.1 INTRODUCCIÓN AL NIVEL DE ENLACE.
Los aspectos relacionados con el nivel de enlace de datos están reflejados en
la mayoría de diseños de arquitectura de red, aunque en algunos no están
diferenciados como debería.

Las funciones de este nivel aparecen en:

 OSI en el nivel de enlace de datos (nivel 2)


 TCP/IP nivel de subred (nivel 1)
 ATM subcapa de control de la transmisión (nivel 1)
 Novell capa física (nivel 1).

En el proceso de comunicación entre dos máquinas, los datos suelen ser


transmitidos utilizando una unidad de longitud fija, normalmente de 8 bits.

Por ejemplo

 Envío de un fichero de texto carácter


 Envío de un fichero binario byte

Las unidades (carácter o byte ) se envían como bloques entre


aproximadamente 100 - 5000 carácter o byte.

En recepción, para interpretar los datos, el programa deberá identificar:

 Donde comienza cada bit ( Sincronización de bits )


 Donde comienza y finaliza cada carácter / byte ( Sincronización de
carácter / byte )
 Donde comienza y finaliza cada bloque ( Sincronización de bloque o
trama )

4.1.1 CONCEPTO DE PROTOCOLO


Es una actividad, un quehacer, un acto o sucesión de actos, y que los mismos
pueden estar sujetos a las normas de protocolo que dicte el poder público o
que se dé a sí misma la entidad Organizadora. Por otra parte, también afirma
que no debe confundirse con Relaciones Públicas, ya que su origen es distinto.
Sin embargo, admite que en una de las cuatro fases o funciones de éstas
podemos incluir el protocolo como herramienta, donde necesariamente aparece
la organización de actos y exhibiciones.

4.1.2 ENLACE DE DATOS


En telecomunicaciones, un enlace de datos (en inglés: data link) es el medio de
conexión entre dos lugares con el propósito de transmitir y recibir información.
Puede hacer referencia a un conjunto de componentes electrónicos, que

129
consisten en un transmisor y un receptor (dos piezas de un equipo terminal de
datos) y el circuito de telecomunicación de datos de interconexión. Esto se rige
por un protocolo de enlace que permite que los datos digitales puedan ser
transferidos desde una fuente de datos a un receptor de datos.

Existen al menos tres configuraciones básicas para un enlace de datos:

 Símplex.
 Semidúplex.
 Dúplex.

4.2 CONFIGURACIONES Y TIPOS DE ESTACIONES EN UN ENLACE DE


DATOS
4.2.1 Funciones De Nivel De Enlace

1. GESTION DE TRAMAS:
Para poder enviar información a través de la red el nivel de enlace
de datos necesita utilizar un formato especial para esos mensajes, a
esos mensajes con formato se les denomina comúnmente tramas, y
contienen en varios campos estructurados toda la información que
requiere la comunicación, como son los datos a transmitir, la dirección
del destinatario, etc.

En general los formatos de las tramas dependen del tipo de red, es decir
que cada red tiene un tipo de tramas distinto, sin embargo todas tienen
una estructura común, que se divide en los siguientes campos:

La cabecera: Es la primera parte de la trama, y contiene información de


control necesaria para la comunicación estructura en los siguientes
campos:
 Marca de inicio que indica donde empieza la trama
 Dirección que contiene la dirección del receptor.
 Tipo de trama: indica si la trama contiene datos o solo información
de control. Existen 3 tipos de tramas: de datos, de confirmación
positiva, de confirmación negativa. Si la trama es de confirmación,
no tendrá datos.
 Secuencia, que se utiliza para numerar las tramas, de forma que
se puedan identificar unas de otras y así poder el receptor
ordenarlas
 Confirmación se utiliza cuando hay que hacer un acuse de recibo
de una trama recibida
Campo de información: Es el contiene los datos que se transmiten, y
estará vacío en caso de que la trama sea de confirmación
Campo de fin: Contiene los siguientes campos:
 Redundancia, que se utiliza para detectar y corregir errores en la
trama, es un campo numérico que el receptor realiza sobre el una

130
serie de operaciones para comprobar si la información ha llegado
bien o no.
 Marca de fin, que establece el final de la trama o mensaje.
2. CONTROL DE ERRORES:
Tiene que controlar todos los errores que se pueden producir cuando se
realiza una transmisión:

o El mensaje no llega (se pierde por completo). Por lo que el nivel


de enlace de datos utiliza los mensajes de acuse de recibo y la
retransmisión para solucionar este problema.
o El mensaje llega incompleto. Para controlarlo se usa
preferiblemente las marcas de inicio y de fin, ya que este sistema
es menos sensible a los errores que el que utiliza el indicador de
tamaño de mensaje.
o El mensaje llega completo pero con error (el mensaje ha
cambiado parte de la información). Para solucionar este problema
se usan los códigos detectores y correctores de error.
o En el mundo real no existe ningún canal de comunicación que sea
ideal, aunque algunos sistemas de transmisión poseen un
porcentaje de error muy bajo como es la fibra óptica.

Códigos de control de errores:

3. CONTROL DE PARIDAD SIMPLE:

Es el método más sencillo. Existen 2 métodos:


o Paridad Par: añade un 1 si la palabra original contiene un nº
impar de unos y un 0 si contiene un número par de unos. Por lo
tanto todas tendrán un número par de unos.
o Paridad Impar: añade un 1 si la palabra original contiene un nº
par de unos y un 0 si contiene un número impar de unos. Por lo
tanto todas tendrán un número impar de unos.

EJEMPLO:

Si se desea enviar la palabra 1001011 utilizando paridad impar. El emisor envía


la siguiente palabra codificada: 10010111
Si se produce un error en el digito número 2 llegaría 11010111 por lo tanto el
receptor sabrá que se ha producido un error porque la paridad recibida es par,
pero si se hubiera producido en 2 dígitos el receptor no detectaría ningún error:
11000111

4. CONTROL DE PARIDAD BIDIMENSIONAL:


Consiste en dividir la información a transmitir en fragmentos de igual nº
de bits, colocarlos por partes formando una matriz en 2 dimensiones y
aplicar el control de paridad por filas y columnas a la vez, de forma que
se añade un bit por cada fila y un bit por cada columna.

131
Ejemplo: Se quiere codificar la siguiente
palabra: 101111100001101110110111010000

Lo dividimos en 5 bloques de 6 dígitos de longitud y los colocamos formando


una matriz:

101111
100001
101110
110111
010000
Si empleamos el método de control de paridad bidimensional y con paridad par,
el bloque a transmitir quedara de la forma:

1011111
1000010
1011100
1101111
0100001
0001111
Ahora solo falta reconstruir la palabra para su envio:

101111110000101011100110111101000010001111

Si se produjera un error en un bit cualquiera, este afectara al bit de paridad


horizontal situado en la misma fila y a situado en la misma columna.

5. CONTROL DEL FLUJO

El nivel de enlace tiene que controlar situaciones en las que un emisor


rápido pueda saturar a un receptor lento, debido a que este último puede
no ser capaz de procesar los mensajes a la misma velocidad a la que le
llegan.

Para evitar estos problemas, el protocolo de enlace puede seguir varias


técnicas. La más utilizada aprovecha las confirmaciones que envía el
receptor para realizar el control de flujo.

El emisor podría enviar 1 o varias tramas y esperar a que llegue su


confirmación para enviar las siguientes o reenviar las que ha llegado
mal.

Dependiendo del protocolo se puede utilizar el establecimiento de la


conexión para negociar el número de tramas consecutivas que puede
enviar el emisor sin esperar confirmaciones.

La siguiente figura muestra un ejemplo sencillo de control de flujo que


aprovecha el control de errores.

El emisor envía 3 tramas simultáneamente y no envía otras 2 hasta que


no llega su confirmación positiva. En caso de que alguna de las 3 llegue

132
mal se reenviara en otra ráfaga junto con nuevas tramas, dependiendo
del protocolo utilizado.

Llevar a cabo un buen control de flujo supone, en la mayoría de los


casos, una disminución de la velocidad de transmisión, ya que en
algunos momentos la estaciones origen y destino pueden estar “ociosas”
a la espera de que lleguen las confirmaciones. Sin embargo, en la
mayoría de las situaciones, no llevar a cabo un buen control de lujo
puede ralentizar aun mas la comunicación ya que el emisor tendrá que
reenviar todas las tramas que pierde el receptor.

6. GESTIÓN DEL MEDIO

Mecanismo que se utiliza para controlar quien puede transmitir en un


medio compartido ( redes en bus o anillo)

Los protocolos encargados de moderar una conversación entre


estaciones que comparten el medio se encuentran en la parte inferior del
nivel de enlace de datos y en algunas arquitecturas, como OSI se ha
incluido en una subcapa llamada “Subnivel de Acceso al Medio” o
MAC(Médium Access Control) .

En una LAN, existen varias estaciones que transmiten y reciben


información. Cuando una de ellas tiene alguna trama para enviar se
queda a la espera de poder realizar la transmisión hasta que el protocolo
de acceso al medio lo indique.

Cuando 2 o mas estaciones transmiten a la vez en un medio de difusión


se produce un fenómeno llamado colisión. En esas circunstancias, las
señales enviadas se mezclan y ninguna de ellas puede ser recibida
correctamente. Algunas tarjetas de red tienen un indicador luminoso que
advierte de las colisiones producidas; si se ilumina muchas veces es
posible que la red no este funcionando correctamente.

7. DIRECCIONAMIENTO

A nivel de enlace de datos los equipos que están conectados a la red


pueden compartir el mismo medio si la red es de bus. Si esto ocurre
entonces cuando un ordenador envía un mensaje todos los demás lo
reciben por lo tanto deberá existir algún mecanismo que le permita al
nivel de enlace del emisor decidir cual va a ser el destinatario de ese
mensaje, a ese mecanismo se le conoce como direccionamiento de nivel
de enlace de datos y consiste en asignar un identificador único a cada
equipo de la red.

133
De esta forma el emisor puede incluir ese identificador de destino en el
mensaje. Aun así el resto de equipos pueden capturar los mensajes, ya
que están accesibles para ellos.

Cuando se establece en el mensaje el identificador del destinatario se


supone que solamente el equipo destinatario va a “recibir” ese mensaje
sin embargo los otros equipos también lo reciben al estar en un medio
de difusión, pero sus protocolos de nivel de enlace deben descartar ese
mensaje porque no son los destinatarios.

Se puede configurar la tarjeta de red en modo promiscuo, lo que hace


que los protocolos de nivel de enlace acepten todos los mensajes que se
reciben desde la red (esto se puede hacer con un programa de captura
de tramas o sniffer).

Las direcciones a nivel de enlace, que normalmente se consideran


direcciones de la subcapa MAC, están formadas por números binarios
que identifican de forma única a las estaciones de la red.

Las direcciones MAC son números binarios de 48 bits que suele


aparecer en formato hexadecimal como 6 números de 2 cifras separados
por guiones o dos puntos. Cada fabricante de tarjetas de red tiene
asignado un rango de direcciones para impedir que en una red puedan
llegar a encontrarse 2 tarjetas con la misma dirección.

4.3 Tipos de protocolos.

4.3.1 Protocolos de paro y espera.

Este protocolo asegura que la información no se pierde y que las tramas


o paquetes se reciben en el orden correcto. Es el más simple de los
métodos ARQ. En éste, el emisor, después de enviar una sola trama, no
envía las demás hasta que reciba una señal ACK (un acuse de recibo de
que se recibió la trama) por parte del receptor. Por otro lado, el receptor,
cuando recibe una trama válida (sin errores), envía la señal ACK. Si el
ACK no logra llegar al emisor antes de un cierto tiempo, llamado tiempo
de espera, entonces el emisor, reenvía la trama otra vez. En caso de
que el emisor sí reciba el ACK, entonces envía la siguiente trama.
El comportamiento anterior es la implementación más simple del método
Parada-y-Espera. Sin embargo, en la implementación práctica de la vida
real existen problemas que deben solucionarse.
Normalmente el emisor agrega un bit de redundancia al final de cada
trama. El receptor utiliza dicho bit de redundancia para la búsqueda de
posibles errores. Si el receptor encuentra que la trama es válida (no
contiene errores), entonces envía el ACK. Si el receptor encuentra que
la trama está dañada, entonces el receptor la deshecha y no envía el

134
ACK -- pretendiendo que la trama se perdió por completo, no que fue
solamente dañada.
Un problema surge cuando un ACK enviado por el receptor se daña o se
pierde por completo en la red. En este caso, el emisor de la trama no
recibe el ACK, se acaba el tiempo de espera y reenvía la trama de
nuevo. Ahora el receptor tiene 2 copias de la misma trama y no sabe si
la segunda es una trama duplicada o si es la siguiente trama de la
secuencia que se enviará, que en realidad contiene datos idénticos a la
primera.
Otro problema surge cuando el medio de transmisión tiene
una latencia tan grande que el tiempo de espera del emisor se termina
incluso antes de que la trama llegue al receptor. En este caso, el emisor
reenvía la trama. Eventualmente el receptor obtiene 2 copias de la
misma trama y envía un ACK por cada una de ellas. Entonces, el
emisor, que está a la espera de un sólo ACK, recibe dos ACK's que
pueden causar problemas si el emisor asume que el segundo ACK es
para la siguiente trama en la secuencia.
Para evitar estos problemas, la solución más común es definir un
número de secuencia de 1 bit en la cabecera de la trama. Este número
de secuencia es alternado (de 0 a 1) en las tramas posteriores. Así,
cuando el receptor envía un ACK, incluye el número de secuencia de la
siguiente trama que espera recibir. De esta forma, el receptor puede
identificar tramas duplicadas al checar si el número de secuencia de la
trama fue alternado. Si dos tramas subsiguientes tienen el mismo
número de secuencia, significa que son duplicados, y la segunda trama
es deshechada. De igual forma, si dos ACK's subsiguientes hacen
referencia al mismo número de secuencia, entonces significa que están
acusando de recibo a la misma trama.
Como comentario, recordar que todo esto puede ser aplicado tanto a
tramas, como a paquetes, ya que estos protocolos pueden ser
implementados tanto en la capa de Enlace de Datos, como en la capa
de Transporte del modelo OSI.
El método ARQ de Parada-y-Espera es ineficiente comparada con otros
métodos ARQ porque el tiempo entre paquetes, en caso de que los
ACK's y los datos sean recibidos satisfactoriamente, es el doble del
tiempo de transmisión (suponiendo que el tiempo que tardan los hosts
en procesar la información y responder es cero). El rendimiento en el
canal es una fracción de lo que realmente podría ser. Para solucionar
este problema, se puede enviar más de un paquete a la vez con un
número de secuencia más grande y usar un sólo ACK para dicho
conjunto de paquetes. Esto es lo que se realiza con los métodos ARQ
de Rechazo simple (Go-Back-N) y de Repetición Selectiva (Selective
Repeat).

135
4.3.2 Protocolos de transmisión continúa.

TCP, es uno de los protocolos fundamentales en Internet. Fue creado


entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta
por computadoras, pueden usar TCP para crear conexiones entre sí
a través de las cuales puede enviarse un flujo de datos. El protocolo
garantiza que los datos serán entregados en su destino sin errores y
en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una
misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de
Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y
protocolos de aplicación HTTP, SMTP, SSH y FTP.
OBJETIVOS DE TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse
en forma segura (gracias al de acuse de recibo -ACK- del protocolo
TCP) independientemente de las capas inferiores. Esto significa que
los routers (que funcionan en la capa de Internet) sólo tiene que
enviar los datos en forma de datagrama, sin preocuparse con el
monitoreo de datos porque esta función la cumple la capa de
transporte (o más específicamente el protocolo TCP).
INFORMACIÓN TÉCNICA
Protocolo de trasmisión o tcp/ip. es un elemento común en las redes
de internet e internet
FUNCIONES DE TCP
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre
el protocolo de internet (IP) y la aplicación. Habitualmente, las
aplicaciones necesitan que la comunicación sea fiable y, dado que la
capa IP aporta un servicio de datagramas no fiable (sin
confirmación), TCP añade las funciones necesarias para prestar un
servicio que permita que la comunicación entre dos sistemas se
efectúe libre de errores, sin pérdidas y con seguridad. El protocolo
TCP es un protocolo orientado a conexión , es decir, que permite que
dos máquinas que están comunicadas controlen el estado de la
transmisión.
CARACTERÍSTICAS DEL TCP
Las principales características del protocolo TCP son las siguientes:
a) TCP permite colocar los datagramas nuevamente en orden cuando
vienen del protocolo IP.
b) TCP permite el monitoreo del flujo de los datos y así evita la
saturación de la red.
c) TCP permite que los datos se formen en segmentos de longitud
variada para "entregarlos" al protocolo IP.

136
d) TCP permite multiplexar los datos, es decir, que la información que
viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma
línea pueda circular simultáneamente.
e) Por último, TCP permite comenzar y finalizar la comunicación
amablemente

FORMATO DE LOS SEGMENTOS TCP


En el nivel de transporte, los paquetes de bits que constituyen las
unidades de datos de protocolo TCP se llaman "segmentos". El
formato de los segmentos TCP se muestra en el siguiente
esquema: Segmento TCP.

FUNCIONAMIENTO DEL PROTOCOLO EN DETALLE


Las conexiones TCP se componen de tres etapas: establecimiento
de conexión, transferencia de datos y fin de la conexión. Para
establecer la conexión se usa el procedimiento llamado negociación
en tres pasos (3-way handshake). Para la desconexión se usa
una negociación en cuatro pasos (4-way handshake). Durante el
establecimiento de la conexión, se configuran algunos parámetros
tales como el número de secuencia con el fin de asegurar la entrega
ordenada de los datos y la robustez de la comunicación.
PUERTOS TCP
TCP usa el concepto de número de puerto para identificar a las
aplicaciones emisoras y receptoras. Cada lado de la conexión TCP
tiene asociado un número de puerto (de 16 bits sin signo, con lo que
existen 65536 puertos posibles) asignado por la aplicación emisora o
receptora. Los puertos son clasificados en tres categorías: bien
conocidos, registrados y dinámicos/privados. Los puertos bien
conocidos son asignados por la Internet Assigned Numbers
Authority (IANA), van del 0 al 1023 y son usados normalmente por el
sistema o por procesos con privilegios.2 Las aplicaciones que usan
este tipo de puertos son ejecutadas como servidores y se quedan a
la escucha de conexiones. Algunos ejemplos
son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los
puertos registrados son normalmente empleados por las aplicaciones
de usuario de forma temporal cuando conectan con los servidores,
pero también pueden representar servicios que hayan sido
registrados por un tercero (rango de puertos registrados: 1024 al
49151). Los puertos dinámicos/privados también pueden ser usados
por las aplicaciones de usuario, pero este caso es menos común. Los
puertos dinámicos/privados no tienen significado fuera de la conexión
TCP en la que fueron usados (rango de puertos dinámicos/privados:
49152 al 65535, recordemos que el rango total de 2 elevado a la
potencia 16, cubre 65536 números, del 0 al 65535)
Desarrollo de TCP[editar]

137
TCP es un protocolo muy desarrollado y complejo. Sin embargo,
mientras mejoras significativas han sido propuestas y llevadas a cabo
a lo largo de los años, ha conservado las operaciones más básicas
sin cambios desde el RFC 793, publicado en 1981. El
documento RFC 1122 (Host Requirements for Internet Hosts),
específica el número de requisitos de una implementación del
protocolo TCP.3 El RFC 2581 (Control de Congestión TCP) es uno
de los más importantes documentos relativos a TCP de los últimos
años, describe nuevos algoritmos para evitar la congestión
excesiva.4 En 2001, el RFC 3168 fue escrito para describir la
Notificación de Congestión Explícita (ECN), una forma de eludir la
congestión con mecanismos de señalización. En los comienzos del
siglo XXI, TCP es usado en el 95% de todos los paquetes que
circulan por Internet.[cita requerida]Entre las aplicaciones más
comunes que usan TCP están HTTP/HTTPS (World Wide
Web), SMTP/POP3/IMAP (correo electrónico) y FTP (transferencia
de ficheros). Su amplia extensión ha sido la prueba para los
desarrolladores originales de que su creación estaba
excepcionalmente bien hecha.
Recientemente, un nuevo algoritmo de control de congestión fue
desarrollado y nombrado como FAST TCP (Fast Active queue
management Scalable Transmission Control Protocol) por los
científicos de Caltech (California Institute of Technology). Es similar
a TCP Vegas en cuanto a que ambos detectan la congestión a partir
de los retrasos en las colas que sufren los paquetes al ser enviados a
su destino. Todavía hay un debate abierto sobre si éste es un
síntoma apropiado para el control de la congestión

COMPARATIVA ENTRE UDP Y TCP

i. UDP: proporciona un nivel de transporte no fiable de datagramas, ya


que apenas añade la información necesaria para la comunicación
extremo a extremo al paquete que envía al nivel inferior. Lo utilizan
aplicaciones como NFS (Network File System) y RCP (comando
para copiar ficheros entre ordenadores remotos), pero sobre todo se
emplea en tareas de control y en la transmisión de audio y vídeo a
través de una red. No introduce retardos para establecer una
conexión, no mantiene estado de conexión alguno y no realiza
seguimiento de estos parámetros. Así, un servidor dedicado a una
aplicación particular puede soportar más clientes activos cuando la
aplicación corre sobre UDP en lugar de sobre TCP.[cita requerida]
ii. TCP: es el protocolo que proporciona un transporte fiable de flujo de
bits entre aplicaciones. Está pensado para poder enviar grandes
cantidades de información de forma fiable, liberando al programador
de la dificultad de gestionar la fiabilidad de la conexión
(retransmisiones, pérdida de paquetes, orden en el que llegan los
paquetes, duplicados de paquetes...) que gestiona el propio
protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un

138
coste en eficiencia, ya que para llevar a cabo las gestiones
anteriores se tiene que añadir bastante información a los paquetes
que enviar. Debido a que los paquetes para enviar tienen un tamaño
máximo, cuanta más información añada el protocolo para su gestión,
menos información que proviene de la aplicación podrá contener ese
paquete (el segmento TCP tiene una sobrecarga de 20 bytes en
cada segmento, mientras que UDP solo añade 8 bytes). Por eso,
cuando es más importante la velocidad que la fiabilidad, se utiliza
UDP. En cambio, TCP asegura la recepción en destino de la
información para transmitir.

4.3.3 RETRANSMISIÓN SELECTIVA.

La llamada selectiva digital o LSD (en Inglés DSC Digital Selective


Calling) es un método de comunicación mediante una técnica de
transmisión automática de las llamadas codificadas en formato digital, es
decir no son verbales. La LSD permite llamar selectivamente a una
estación de barco o una estación de tierra, y apretando un botón, lanzar
una alerta de socorro automática a cualquier estación. Es una parte
fundamental del Sistema mundial de socorro y seguridad
marítimos (SMSSM, en inglés GMDSS).1

CATEGORÍAS DE LOS APARATOS

Los codecs para la llamada selectiva digital puede ser independiente o


unir fuerzas con la radiotelefonía tradicional, segregado o no, deben ser
homólogas y las puertas de la licencia.
Existe varios tipos de aparatos con DSC (DSC: llamada selectiva digital):
Clase A
La dispositivos de Clase A son totalmente compatibles con las
especificaciones del SMSSM.
CLASE B
Los dispositivos de Clase B cumple los requisitos mínimos del SMSSM,
que permiten:
 La alerta, la recepción y retransmisión de socorro;
 La llamada y el acuse de recibo de comunicaciones estándar (o
general);
 El servicio de llamadas semi-automático y automático
(correspondencia pública)
CLASE C
Solo puede emitir señales de socorro, no recibir.
CLASE D

139
Los materiales Clase D son idénticos a los dispositivos de Clase B, pero
sin acceso al servicio de forma automática.
CLASE F
Materiales de la Clase F no cumplen con el SMSSM, no puede llamar a
estaciones individuales. Sólo pueden:
 Lanzar las llamadas de socorro, urgencia y seguridad de forma
general;
 Recibir acuse de recibir sólo de su propia llamada de socorro.
Son útiles para emisoras VHF portátiles con canal 16 para llevarse al
abandonar la embarcación.

COMO CAMBIAR LA DIRECCIÓN IP EN WINDOWS 7

1.- Tendremos que ir a la barra de


tareas, en la parte inferior derecha de la ventana, i ahí tendremos que clicar
sobre el icono que se encuentra marcado en la imagen.

2.- A continuación nos aparecerá


una ventana i en esta tendremos que clicar encima de “Conexión de área
local”.

140
3.- Acto seguido nos aparecerá una
ventana como la que se muestra en la imagen, una vez en esta tendremos que
clicar sobre “Propiedades”.

4.- A continuación nos aparecerá una ventana


como la que se muestra en la imagen, en esta seleccionaremos la opción que
pone “Protocolo de Internet versión 4 (TCP/IPv4)”, una vez al tenemos
seleccionada clicaremos encima de “Propiedades”.

141
5.- Finalmente nos aparecerá una
ventana como la de la imagen, en esta tendremos que posen la IP que
nosotros deseamos, la máscara de subred (esta cuando ponemos la IP i
pulsamos la tecla “Tabulador”, se nos pondrá automáticamente la máscara de
subred), y también tendremos que poner la puerta de enlace predeterminada
normalmente es 192.168.1.1 (en caso de no saber cual es mirar el post anterior
y ahí está explicado cómo saber la puerta de enlace predeterminada).

4.4 OTROS TIPOS DE PROTOCOLOS

4.4.1 Protocolo orientado a carácter

En este tipo de protocolos todos los controles están dirigidos a garantizar


la calidad de los caracteres en la comunicación, entre este tipo de
protocolos se encuentra el de Comunicaciones Síncronas Binarias
(BSC).

Un protocolo orientado a carácter es aquel en el que los mensajes se


componen de un conjunto de caracteres de un determinado código.
Cada carácter, tanto de información como de control, tiene un significado
específico y único. Estos fueron los primeros protocolos que se
utilizaron, y aún están en vigor.

A nivel de enlace, en los comienzos de la tele informática, aparecieron


una gran variedad de protocolos incompatibles entre sí debido a la falta
de normalización de estos primeros años. En 1970 aparece la norma
ISO 17450 que regulaba la conexión entre equipos informáticos a través
de redes de transmisión públicas. Entre los protocolos orientados a
carácter más extendidos se encuentran los desarrollados por empresas
privadas como el BSC, desarrollado por IBM y adoptado por varios
fabricantes, y el SLC desarrollado para empresas de transporte aéreo.

Los protocolos orientados a carácter emplean un determinado código


para la transmisión de la información en el que se establecen ciertos

142
caracteres para establecer control en la comunicación: el envío de
tramas de información va acompañado de ciertas tramas de control.

Los códigos más utilizados son el ASCII y el EBCDIC

4.5 PROTOCOLO ORIENTADO A BIT:

Con los protocolos orientados a bit, la información se transfiere bit por


bit y utilizan el siguiente formato:

Bandera 8 Bits
Campo de Dirección 8 Bits
Campo de Control 8 bits
Campo de Datos n X 8 Bits
Campo de Chequeo (BCC) 16 Bits
Bandera 8 Bits

* Bandera: Se utilizan al principio y al final del paquete para sincronizar


el sistema, se envían aún cuando la línea este en reposo, está formada
por 8 bits (01111110).

*Campo de dirección: Es una secuencia de 8 bits que identifica las


estaciones en una comunicación.

* Campo de control: Es una secuencia de 8 bits que permite establecer


comandos o respuestas codificadas.

*Campo de datos: Contiene toda la información, el número de bits debe


ser múltiplo de 8.

*Campo de Chequeo de Errores: Es un polinomio CRC-16 que permite


el chequeo por redundancia de errores.

Son protocolos más modernos que los anteriores y su aparición se


debe a las dificultades que en determinados casos presentan los
protocolos orientados a carácter. Las grandes ventajas de estos
protocolos son:

* Independencia del código utilizado: se trata de enviar conjuntos de


bits que en principio pueden configurar información en cualquier
código.
* Gran eficiencia en la transmisión: la relación existente entre los bits
de información y los bits de control es muy alta.
* Gran fiabilidad en las transmisiones: se dispone de métodos de
control para la detección y recuperación de errores con gran eficacia.

4.4.5 PROTOCOLO HDLC

143
(Control de enlace de datos de alto nivel) es un protocolo de
comunicaciones de propósito general punto a punto y multipunto, que
opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge
como una evolución del anterior SDLC. Proporciona recuperación de
errores en caso de pérdida de paquetes de datos, fallos de secuencia y
otros, por lo que ofrece una comunicación confiable entre el transmisor y el
receptor.

De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.

Características básicas del HDLC

HDLC define tres tipos de estaciones, tres configuraciones del enlace y


tres modos de operación para la transferencia de los datos.

Los tres tipos de estaciones son:

 Estación primaria: se caracteriza porque tiene la responsabilidad


de controlar el funcionamiento del enlace. Las tramas generadas
por la primaria se denominan órdenes.
 Estación secundaria: funciona bajo el control de la estación
primaria. Las tramas generadas por la estación secundaria se
denominan respuestas. La primaria establece un enlace lógico
independiente para cada una de las secundarias presentes en la
línea.
 Estación combinada: es una mezcla entre las características de
las primarias y las secundarias. Una estación de este tipo puede
generar tanto órdenes como respuestas.

Las tres posibles configuraciones del enlace son:

 Configuración no balanceada: está formada por una estación


primaria y una o más secundarias. Permite transmisión semi-duplex
ya que la estacion primaria es la que realiza el control de acceso al
medo y una estación secundaria podrá emitir tramas solamente
cuando la estación primaria lo solicite.
 Configuración balanceada: consiste en dos estaciones
combinadas. Permite igualmente transmisión full-duplex o semi-
duplex.
 Configuración simétrica: dos estaciones físicas, cada una con
una estación lógica, de forma que se conectan una primaria de una
estación física con la secundaria de la otra estación física.

Los tres modos de transferencia de datos son:

 Modo de respuesta normal (NRM, Normal Response Mode): se


utiliza en la configuración no balanceada. La estación primaria
puede iniciar la transferencia de datos a la secundaria, pero la
secundaria solo puede transmitir datos usando respuestas a las
órdenes emitidas por la primaria.
 Modo balanceado asíncrono (ABM, Asynchronous Balanced
Mode): se utiliza en la configuración balanceada. En este modo
cualquier estación combinada podrá iniciar la transmisión sin
144
necesidad de recibir permiso por parte de la otra estación
combinada.
 Modo de respuesta asíncrono (ARM, Asynchronous Response
Mode): se utiliza en la configuración no balanceada. La estación
secundaria puede iniciar la transmisión sin tener permiso explicito
por parte de la primaria. La estación primaria sigue teniendo la
responsabilidad del funcionamiento de la línea, incluyendo la
iniciación, la recuperación de errores, y la desconexión lógica.

Estructura

HDLC usa transmisión síncrona. Todos los intercambios se realizan a través de


tramas, HDLC utiliza un formato único de tramas que es válido para todos los
posibles intercambios: datos e información de control.

En la Figura se muestra la estructura de una trama HDLC. Al campo de


delimitación, de dirección y de control, que preceden al campo de información
se denominan cabecera. La FCS junto con el otro campo de delimitación final
que está a continuación del campo de datos se denomina cola.

Los campos de delimitación están localizados en los dos extremos de la trama,


y ambos corresponden a la siguiente combinación de bits 01111110. Se puede
usar un único delimitador como final y comienzo de la siguiente trama
simultáneamente. A ambos lados de la interfaz entre el usuario y la red, los
receptores estarán continuamente intentando detectar esta secuencia para
sincronizarse con el comienzo de la trama. Cuando se recibe una trama, la
estación seguirá intentando detectar esa misma secuencia para determinar así
el final de la trama. Como se usa la secuencia 01111110 en la delimitación de
las tramas, es necesario el uso del procedimiento denominado inserción de
bits. Por el cual, el emisor cuando deba enviar una cadena que contenga una
secuencia de cinco bits en 1 insertará inmediatamente después del quinto 1 un
0. El receptor, tras la detección del delimitador de comienzo, monitorizará la
cadena de bits recibida, de tal manera que cuando aparezca una combinación
de cinco 1 seguidos, el sexto bit se examinará. Si dicho bit es 0, se eliminará
sin más. Si el sexto bit es un 1 y el séptimo es un 0, la combinación se
considera como un delimitador. Si los bits sexto y séptimo son ambos igual a 1
se interpreta como una indicación de cierre generada por el emisor.

145
TALLER DE REDES BLOQUE 4

NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE
Notas:

 Responder solo con lapicero azul o negro.


 Respuestas corregidas, tachadas serán anuladas.
 Son 33 vistos, por lo tanto cada X son 0.30 décimas menos al calificar.

1. Subraye la respuesta correcta:

a) La estación primaria puede iniciar la transferencia de datos a la


secundaria.

Modo de respuesta normal

Modo balanceado asíncrono

Modo de respuesta asíncrono

b) se utiliza en la configuración balanceada.

Modo de respuesta normal

Modo balanceado asíncrono

Modo de respuesta asíncrono

c) La estación secundaria puede iniciar la transmisión sin tener


permiso

Modo de respuesta normal

Modo balanceado asíncrono

Modo de respuesta asíncrono

146
d) Configuración no balanceada

Dos estaciones físicas

Dos estaciones combinadas

Una estación primaria

e) Configuración balanceada

Dos estaciones físicas

Dos estaciones combinadas

Una estación primaria

f) Configuración simétrica

Dos estaciones físicas

Dos estaciones combinadas

Una estación primaria

g) Estación primaria

Tiene la responsabilidad de controlar el funcionamiento del enlace

Las tramas generadas por la estación secundaria se denominan respuestas

Es una mezcla entre las características de las primarias y las secundarias

h) Estación secundaria

Tiene la responsabilidad de controlar el funcionamiento del enlace

Las tramas generadas por la estación secundaria se denominan respuestas

Es una mezcla entre las características de las primarias y las secundarias

147
i) Estación combinada

Tiene la responsabilidad de controlar el funcionamiento del enlace

Las tramas generadas por la estación secundaria se denominan respuestas

Es una mezcla entre las características de las primarias y las secundarias

GESTION DE TRAMAS:

j) La cabecera:

Contiene información de control

Contiene los datos que se transmiten

Redundancia

k) Campo de información

Contiene información de control

Contiene los datos que se transmiten

Redundancia

l) Campo de fin:

Contiene información de control

Contiene los datos que se transmiten

Redundancia

148
2. Marque con una X si la respuesta es verdadera o falsa, según
corresponda:

ÍTEMS CONSULTA VERDADERO FALSO

Protocolos de paro y espera X


A asegura que la información no se
pierde y que las tramas o paquetes
se reciben en el orden correcto
TCP, significa Protocolos de tramas X
B continúa.
TCP, es uno de los protocolos X
C fundamentales en Internet
TCP no da soporte a muchas de las X
D aplicaciones más populares de
Internet
tcp/ip. Es un elemento común en las X
E redes de internet e internet

Las principales características del X


F protocolo TCP son 10
En la pila de protocolos TCP/IP, X
G TCP es la capa intermedia entre
el protocolo de internet (IP)
TCP NO permite que los datos se X
formen en segmentos de longitud
H variada para "entregarlos" al
protocolo IP
TCP permite comenzar y finalizar la X
I comunicación amablemente
En el nivel de transporte, los X
paquetes de bits que constituyen las
unidades de datos de protocolo TCP
J se llaman "seguimientos".

149
El formato de los segmentos TCP se X
K muestra en el siguiente
esquema: Segmento TCP.
TCP usa el concepto de letras de X
L puerto para identificar a las
aplicaciones
Las conexiones TCP se componen X
M de tres etapas
TCP es un protocolo muy simple y X
N ocurrente
Cada lado de la conexión TCP tiene X
Ñ asociado un número de puerto
TCP: es el protocolo que no X
O proporciona UN transporte fiable de
flujo de bits entre aplicaciones
UDP: proporciona un nivel X
P de transporte no fiable de
datagramas
TCP no asegura la recepción en X
Q destino de la información para
transmitir.
UDP. Lo utilizan aplicaciones como X
NFS (Network File System) y RCP
R (comando para copiar ficheros entre
ordenadores remotos),
La dispositivos de Clase A son X
S totalmente compatibles con las
especificaciones del SMSSM.
Existe varios tipos de aparatos con X
T DSC (DSC: llamada selectiva digital)

150
151
BLOQUE # 5
5. Introducción a las RAL
5.1. Concepto y características de las RAL

5.1.1 ¿Qué es una Red de Área Local?

Una Red de Área Local se define como un tipo de red privada que permita la
intercomunicación entre un conjunto de terminales o equipos informáticos, que
por lo general suelen ser ordenadores personales, pero la transmisión de
información a gran velocidad en un entorno geográfico o restringido.

Según el Comité IEEE 802: "Una Red de Área Local se distingue de otros tipos
de redes de datos en que las comunicaciones están normalmente restringidas
a un área geográfica de tamaño limitado, como un edificio de oficinas, nave, o
un campus, y en que puede depender de un canal físico de comunicaciones
con una velocidad binaria media/alta y con una tasa de errores reducida".

Las redes de área local se basan en el hecho de que en distancias que se


pueden considerar como locales, se producen el 80% de las comunicaciones,
tanto de voz como de datos. Es posible, por tanto, desarrollar técnicas
específicas para la transmisión y comunicación de datos en el entorno local.

El concepto de red de área local corresponde fundamentalmente a la


necesidad de compartir recursos, tales como cableado interno, periféricos en
una amplia variedad y, particularmente, compartición de datos y aplicaciones
entre diferentes usuarios informáticos.

5.1.2 Las características básicas que definen una red de área local son
las siguientes:

 Permite la interconexión de dispositivos heterogéneos, muchos de ellos


capaces de trabajar independientemente.
 Aporta una velocidad de transferencia de información elevada.
 Su empleo está restringido a zonas geográficas poco extensas.
 Los medios de comunicación, así como los diferentes componentes del
sistema, suelen ser privados. En relación con esto, hay que tener en
cuenta que la transmisión en este entorno reducido está libre de las

152
regulaciones y monopolios características de la transmisión a larga
distancia, lo cual ha facilitado el desarrollo de estos sistemas, pero, a la
vez, actualmente está condicionado la expansión de este mercado.
 Se caracteriza por la facilidad de instalación y flexibilidad de reubicación
de equipos y terminales, asió como por el coste relativamente reducido
de los componentes que utiliza.

5.2. Tecnologías de RAL

El término topología se refiere a la forma en que está diseñada la red,


bien físicamente (rigiéndose de algunas características en su hardware) o
bien lógicamente (basándose en las características internas de su software).

La topología de red es la representación geométrica de la relación entre todos


los enlaces y los dispositivos que los enlazan entre sí (habitualmente
denominados nodos). Para el día de hoy, existen al menos cinco
posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.

5.2.1 Topología: malla, estrella, árbol, bus y anillo

 Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a
punto y dedicado con cualquier otro dispositivo. El
término dedicado significa que el enlace conduce el tráfico únicamente
entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)
/2 canales físicos para enlazar n dispositivos. Para acomodar tantos
enlaces, cada dispositivo de la red debe tener sus puertos de
entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En
primer lugar, el uso de los enlaces dedicados garantiza que cada
conexión sólo debe transportar la carga de datos propia de los
dispositivos conectados, eliminando el problema que surge cuando los
enlaces son compartidos por varios dispositivos. En segundo lugar,
una topología en malla es robusta. Si un enlace falla, no inhabilita todo el
sistema.

153
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través
de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras
físicas evitan que otros usuarios puedan tener acceso a los mensajes.

 Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace
punto a punto dedicado con el controlador central, habitualmente
llamado concentrador. Los dispositivos no están directamente enlazados
entre sí.
A diferencia de la topología en malla, la topología en estrella no permite
el tráfico directo de dispositivos. El controlador actúa como un
intercambiador: si un dispositivo quiere enviar datos a otro, envía los
datos al controlador, que los retransmite al dispositivo final.
Una topología en estrella es más barata que una topología en malla. En
una red de estrella, cada dispositivo necesita solamente un enlace y un puerto
de entrada/salida para conectarse a cualquier número de dispositivos.

Este factor hace que también sea más fácil de instalar y reconfigurar. Además,
es necesario instalar menos cables, y la conexión, desconexión y traslado de
dispositivos afecta solamente a una conexión: la que existe entre el dispositivo
y el concentrador.

154
 Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en
la estrella, los nodos del árbol están conectados a un concentrador
central que controla el tráfico de la red. Sin embargo, no todos los
dispositivos se conectan directamente al concentrador central. La
mayoría de los dispositivos se conectan a un concentrador secundario
que, a su vez, se conecta al concentrador central.

El controlador central del árbol es un concentrador activo. Un


concentrador activo contiene un repetidor, es decir, un dispositivo
hardware que regenera los patrones de bits recibidos antes de
retransmitidos.

Retransmitir las señales de esta forma amplifica su potencia e


incrementa la distancia a la que puede viajar la señal. Los
concentradores secundarios pueden ser activos o pasivos. Un
concentrador pasivo proporciona solamente una conexión fisica entre los
dispositivos conectados.

 Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red
troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos)


y sondas. Un cable de conexión es una conexión que va desde el
dispositivo al cable principal. Una sonda es un conector que, o bien se
conecta al cable principal, o se pincha en el cable para crear un contacto
con el núcleo metálico.

155
Entre las ventajas de la topología de bus se incluye la sencillez de
instalación. El cable troncal puede tenderse por el camino más eficiente
y, después, los nodos se pueden conectar al mismo mediante líneas de
conexión de longitud variable. De esta forma se puede conseguir que un
bus use menos cable que una malla, una estrella o una topología en
árbol.

 Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión
dedicada y punto a punto solamente con los dos dispositivos que están a
sus lados. La señal pasa a lo largo del anillo en una dirección, o de
dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo
del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada


dispositivo está enlazado solamente a sus vecinos inmediatos (bien
fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que
mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio


fisico y el tráfico (máxima longitud del anillo y número de dispositivos).
Además, los fallos se pueden aislar de forma sencilla. Generalmente, en
un anillo hay una señal en circulación continuamente.

156
5.2.2 Medios de Transmisión

MEDIOS FÍSICOS
 GUIADOS
 PAR TRENZADO
Consiste en dos alambres de cobre aislados
Se trenzan para reducir interferencias
Es el medio de transmisión más usado
Se agrupan para formar cables mayores
Transmite tanto señal analógica como digital

 COAXIAL
Alambre de cobre formado por núcleo y malla
Buena combinación de ancho de banda e inmunidad al
ruido
Dos clases de cable coaxial:
o Cable de 50 ohm: digital
o Cable de 75 ohm: analógico
Se usa para televisión, telefonía a gran distancia, LAN,
etc.

 FIBRA ÓPTICA
Fuente de luz, medio transmisor y detector
o LED
o Láser
Reflexión total
Fibra multimodo
Fibra monomodo
La luz se atenúa en la fibra: tres bandas
 NO GUIADOS
 RADIO
Son omnidireccionales
Un emisor y uno o varios receptores
Bandas de frecuencias
o LF, MF, HF y VHF
Propiedades:
157
 Fáciles de generar
 Largas distancias
 Atraviesan paredes de edificios
 Son absorbidas por la lluvia
 Sujetas a interferencias por equipos eléctricos
Su alcance depende de:
 Potencia de emisión
 Sensibilidad del receptor
 Condiciones atmosféricas
 Relieve del terreno

 MICROONDAS
Frecuencias muy altas de 3 GHz a 100 GHz
Longitud de onda muy pequeña
Antenas parabólicas
Receptor y transmisor en línea visual
A 100m de altura se alcanzan unos 80 Km sin
repetidores
Rebotan en los metales (radar)

 SATÉLITE
Se suele utilizar este sistema para:
 Difusión de televisión.
 Transmisión telefónica a larga distancia.
 Redes privadas.

5.2.3 Relación entre ambos.

En ambos casos la transmisión se realiza por medio de ondas


electromagnéticas. Los medios guiados conducen (guían) las ondas a través
de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra
óptica y el par trenzado. Los medios no guiados proporcionan un soporte
para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos
tenemos el aire y el vacío.

158
La naturaleza del medio junto con la de la señal que se transmite a través de
él constituyen los factores determinantes de las características y la calidad de
la transmisión. En el caso de medios guiados es el propio medio el que
determina el que determina principalmente las limitaciones de la transmisión:
velocidad de transmisión de los datos, ancho de banda que puede soportar y
espaciado entre repetidores. Sin embargo, al utilizar medios no guiados
resulta más determinante en la transmisión el espectro de frecuencia de la
señal producida por la antena que el propio medio de transmisión.

5.3. Protocolos de control de acceso al medio.

El control de acceso al medio en informática y telecomunicaciones, es el


conjunto de mecanismos y protocolos por los que varios "interlocutores"
(dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se
ponen de acuerdo para compartir un medio de transmisión común (por lo
general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el
rango de frecuencias asignado a su sistema). En ocasiones se habla también
de múltiplex ación para referirse a un concepto similar.

Uno de los problemas a resolver en un sistema de comunicaciones es cómo


repartir entre varios usuarios el uso de un único canal de comunicación o
medio de transmisión, para que puedan gestionarse varias comunicaciones
al mismo tiempo. Sin un método de organización, aparecerían interferencias
que podrían bien resultar molestas, o bien directamente impedir la
comunicación. Este concepto se denomina multiplexado o control de acceso
al medio, según el contexto.

Una analogía posible para el problema del acceso múltiple sería una
habitación (que representaría el canal) en la que varias personas desean
hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán
interferencias y se hará difícil la comprensión. Para evitar o reducir el
problema, podrían hablar por turnos (estrategia de división por tiempo),
hablar unos en tonos más agudos y otros más graves (división por

159
frecuencia), dirigir sus voces en distintas direcciones de la habitación
(división espacial) o hablar en idiomas distintos (división por código, como en
CDMA); sólo las personas que conocen el código (es decir, el "idioma")
pueden entenderlo.

Más específicamente, en redes informáticas, las siglas inglesas MAC (de


Medium Access Control, la traducción inglesa del término) se emplean en la
familia de estándares IEEE 802 para definir la subcapa de control de acceso
al medio.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos


(Capa 2 del Modelo de Referencia OSI). La implementación exacta de esta
subcapa puede variar dependiendo de los requerimientos de la capa física
(por ejemplo Ethernet, Token Ring, WLAN).

Algunas de las funciones de la subcapa MAC incluyen:

 Controlar el acceso al medio físico de transmisión por parte de los


dispositivos que comparten el mismo canal de comunicación.
 Agregar la dirección MAC del nodo fuente y del nodo destino en
cada una de las tramas que se transmiten.
 Al transmitir en origen debe delimitar las tramas agregando bits de
bandera (flags) para que el receptor pueda reconocer el inicio y fin
de cada trama.
 Al recibir en destino debe determinar el inicio y el final de una trama
de datos dentro de una cadena de bits recibidos por la capa física.
 Efectuar detección y, si procede, corrección de errores de
transmisión.
 Descartar tramas duplicadas o erróneas.

160
5.3.1. Topologías en bus: CSMA/CD; paso de testigo.

El problema principal que las empresas interesadas en automatización vieron


con Ethernet era que tenían serias dudas sobre su aplicación a sistemas en
tiempo real. Las razones principales eran, por un lado, el comportamiento no
determinista de Ethernet, donde cabía la probabilidad de que dos nodos no
pudieran comunicarse debido al exceso de tráfico y, por otro, que no era
posible reservar capacidad o establecer prioridades.

Token Ring resolvía muchos de estos problemas, pero seguía presentando dos
serios problemas: el papel de la estación monitor resultaba demasiado
importante y una topología física bus era más adecuada que un anillo para una
línea de producción de una fábrica. General Motors promovió entonces el
desarrollo del estándar 802.4 o Token Bus, que es una red que se utiliza en
algunas fábricas para el control de la maquinas.

Cabe señalar que su uso es mucho más restringido que Ethernet o Token Ring,
y en palabras simples, y sin cometer grandes errores, se puede decir que
Token Bus es una mezcla entre Ethernet y Token Ring. En esta técnica las
estaciones del bus o árbol forman un anillo lógico; es decir, a las estaciones se
les asigna una posición lógica en una secuencia ordenada y circular. Cada
estación conoce la identidad de su estación antecesora y de su sucesora en el
anillo lógico. La ordenación física de las estaciones en el bus es irrelevante e
independiente de la ordenación lógica.

En la Figura siguiente se muestra un ejemplo de esta técnica. Las estaciones


B, C y D están inscritas en el anillo lógico por donde circula el testigo; por tanto,
pueden enviar y recibir información. Las estaciones A y E están excluidas y no
pueden enviar información; sin embargo, pueden seguir recibiéndola gracias a
las características de la topología en bus.

161
5.3.2 Topologías en anillo: anillo ranurado y paso de testigo.

Es una técnica de reserva explícita con control distribuido aplicada a una


topologia en anillo.A diferencia de las técnicas anteriores, pueden existir
simultáneamente varios paquetes recorriendo el anillo, lo que obliga a que el
tiempo que tarda en recorrerse (retardo de transmisión) sea largo. Si el número
de estaciones conectadas es pequeño, o puede llegar a serlo en un momento
determinado, la línea debe cargarse con células de retardo artificial.

El tiempo de propagación por el anillo se divide en trozos, con capacidad para


un paquete más un campo destinado a señalizar la reserva, y que puede estar
formado por un solo bit. Cuando una estación desea transmitir un paquete
espera a identificar un bloque libre, Modifica el campo de reserva e inicia la
transmisión. La estación destino, una vez reconocida la dirección, procede a
reponer el indicador al estado de libre, no retransmitiendo el paquete que
contenía el bloque.

La longitud del paquete es en este caso fija, lo que no ocurría en las técnicas
token ring y contention ring, y obliga a efectuar funciones de empaquetado en
el módulo de comunicaciones. La utilización de todo un paquete para el envío
de un carácter de reconocimiento (ACK) disminuye el rendimiento. Además, si
en el anillo hay una estación capaz de generar en un determinado momento
una gran carga, puede llegar a monopolizar la red, bloqueando el tráfico de las
otras estaciones hasta que haya finalizado sus envíos.

162
5.4. Estándares del IEEE

es una asociación mundial de ingenieros dedicada a la estandarización y el


desarrollo en áreas técnicas.1 Con cerca de 425 000 miembros y voluntarios en
160 países,2 3 es la mayor asociación internacional sin ánimo de lucro formada
por profesionales de las nuevas tecnologías, como ingenieros
eléctricos,ingenieros en electrónica, científicos de la computación, ingenieros
en computación, matemáticos aplicados, ingenieros en biomedicina, ingenieros
en telecomunicación, ingenieros en mecatrónica, etc.

Su creación se remonta al año 1884, contando entre sus fundadores a


personalidades de la talla de Thomas Alva Edison,Alexander Graham
Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse
asociaciones con el AIEE (American Institute of Electrical Engineers) y el IRE
(Institute of Radio Engineers).

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la


integración, compartir y aplicar los avances en las tecnologías de la
información, electrónica y ciencias en general para beneficio de la humanidad y
de los mismos profesionales. Algunos de sus estándares son:

 VHDL
 POSIX
 IEEE 1394
 IEEE 488
 IEEE 802
 IEEE 802.11
 IEEE 754

163
Mediante sus actividades de publicación técnica, conferencias y estándares
basados en consenso, el IEEE produce más del 30% de la literatura publicada
en el mundo sobre ingeniería eléctrica de potencia, electrónica, en
computación, telecomunicaciones, telemática, mecatrónica y tecnología de
control y robótica, biomédica y biónica, procesamiento digital de señales,
sistemas energéticos, entre otras ramas derivadas y correspondientes a la
Ingeniería Eléctrica; organiza más de 1000 conferencias al año en todo el
mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo
desarrollo

5.4.1. Normalizaciones en RAL: Norma 802. Norma 802.2

Norma 802:

IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño


del Modelo OSI. Se desarrolló con el fin de crear estándares para que
diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto
802 define aspectos relacionados con el cableado físico y la transmisión de
datos.

IEEE que actúa sobre Redes de computadoras. Concretamente y según su


propia definición sobre redes de área local (RAL, en inglés LAN) y redes de
área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para
referirse a los estándares que proponen, algunos de los cuales son muy
conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso,
intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o
sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de
enlace, en dos subniveles: el de Enlace Lógico (LLC), recogido en 802.2, y el
de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El
resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de
Control de Acceso al Medio.

164
Norma 802.2

IEEE 802.2 es el IEEE 802 estándar que define el control de enlace


lógico (LLC), que es la parte superior de la capa enlace en las redes de área
local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio
enlace de datos, normalmente la capa de red. Bajo la subcapa LLC está la
subcapa Media Access Control (MAC), que depende de la configuración de red
usada (Ethernet, token ring, FDDI, 802.11, etc.).

El estándar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-
bit DSAP (Destination Service Access Point) y SSAP (Source Service Access
Point) a los paquetes del tipo de conexión. También usado en funciones
auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente
asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP
asignado, porque solo los “estándares internacionales” pueden tener números
SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de
SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite
valores EtherType usados para especificar el protocolo transportado encima de
IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de
valores del protocolo.

IEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno


orientado a conexión: El uso de multicast y broadcast puede reducir el tráfico
en la red cuando la misma información tiene que ser enviada a todas las
estaciones de la red. Sin embargo el servicio tipo 1 no ofrece garantías de que
los paquetes lleguen en el orden en el que se enviaron; el que envía no recibe
información sobre si los paquetes llegan.

 Tipo 2: es un modo operativo orientado a conexión. La enumeración en


secuencia asegura que los paquetes llegan en el orden en que han sido
mandados, y ninguno se ha perdido.
 Tipo 3: es un modo no orientado a conexión con confirmación.
Únicamente soporta conexión point to point.

165
Puede haber tres clases más IEEE 802.2 PDU, llamados paquetes U, I o S.

 Paquetes U , con un campo de control de 8 bits, están pensados para


servicios no orientados a conexión
 Paquetes I, con un campo de control y secuencia numérica de 16 bits,
están pensados para servicios orientados a conexión
 Paquetes S, con un campo de control de 16 bits, están pensados para
usarse en funciones supervisoras en la capa LLC ( Logical Link Control).

De estos tres formatos, Solo el formato U se usa normalmente. El formato de


un paquete PDU se identifica por los dos bits más bajos del primer byte del
campo de control. IEEE 802.2 deriva conceptualmente de HDLC, lo que explica
estos aspectos de su diseño.

5.4.2. Norma 802.3 - CSMA/CD: nivel físico (opciones); control de


acceso al medio (formato de la trama y modo de
operación del protocolo). Norma 802.4

Norma 802.3

IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un
campo de la cabecera que se definió de forma diferente, posteriormente ha
habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de
velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra
óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la


práctica, aunque a diferencia de otros grupos este suele estar cerca de la
realidad.

Norma 802.4

IEEE 802.4 (Token Bus) es un protocolo de red que implementa una red lógica
en anillo con paso de testigo sobre en una red física de cable coaxial.

166
Está físicamente constituida como un bus, semejante al de la red IEEE 802.3,
aunque desde el punto de vista lógico la red se organiza como si se tratase de
un anillo. Cada estación tiene un número asociado por el que es identificada
unívocamente. El testigo es generado por la estación con el número mayor
cuando se pone en marcha la red. El testigo se pasa a la estación siguiente en
orden descendente de numeración. Esta nueva estación recoge el testigo y se
reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si
ha expirado un tiempo determinado, debe generar otro testigo con la dirección
de la inmediatamente inferior. El proceso se repite para cada estación de la
red. De este modo, todas las estaciones pueden transmitir periódicamente; se
trata, por tanto, de un complejo sistema de multiplexación en el tiempo.

Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en


que las estaciones se incorporarán al anillo lógico cuando sean encendidas o,
por el contrario, la manera en que se desconectarán, sin interrumpir por ello el
procedimiento lógico de paso de testigo.

En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el
que viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda
ancha que modula sus señales en el nivel físico. También se permite la
utilización de repetidores con objeto de alargar la longitud de la red. Las
velocidades de transferencia de datos que prevé esta norma están
comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar que aunque la
estructura física de la IEEE 802.3 y de la IEEE 802.4 es semejante desde el
punto de vista topológico, las normas son totalmente incompatibles desde el
punto de vista físico: ni el medio de transmisión es el mismo, ni la codificación
de las señales coinciden.

5.5. Token Bus

Token Bus es un protocolo para redes de área local con similitudes a Token
Ring, pero en vez de estar destinado a topologías en anillo está diseñado
para topologías en bus.

167
Es un protocolo de acceso al medio en el cual los nodos están conectados a
un bus o canal para comunicarse con el resto. En todo momento hay un testigo
(token) que los nodos de la red se van pasando, y únicamente el nodo que
tiene el testigo tiene permiso para transmitir. El bus principal consiste en un
cable coaxial.

Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el
comité 802 dentro del cual crearon 3 subcomites para 3 propuestas que
impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue
este estándar. Token Bus se utiliza principalmente en aplicaciones industriales.
Fue muy apoyado por GM. Actualmente en desuso por la popularización
de Ethernet.

FUNCIONAMIENTO

Siempre hay un testigo (token) el cual las estaciones de la red se van pasando
en el orden en el que están conectadas. Solamente un único nodo puede
transmitir en un momento dado y éste nodo es el que tiene el testigo.

El testigo es usado durante un tiempo para transmitir, pasando después el


testigo a su vecino lógico para mantener el anillo.

Si el nodo no tuviera que enviar ningún dato, el testigo es inmediatamente


pasado a su nodo sucesor.

Si la estación sucesora no transmite, la estación emisora supone que se debe a


que no esta operativa. Ante esta situación, envía una nueva trama de “solicitar
sucesor”. Para intentar averiguar quién es el siguiente; en esta trama se incluye
la dirección del sucesor (el que está inactivo) de la estación emisora. Todas las
estaciones comparan esta dirección con la de sus respectivos predecesores.
La estación cuya dirección predecesora coincida con la de esta trama de
interrogación enviara otra trama de “establecer sucesor”, en la que se incluya
su propia dirección. De este modo queda más claro quién es el nuevo sucesor,
consiguiendo así “puentear” la estación inactiva, que quede fuera de la red a
efectos lógicos.

168
Es necesario que un protocolo notifique las desconexiones o adhesiones de
nodos al anillo lógico.

VENTAJAS Y DESVENTAJAS

Ventajas:

 Asegura más equidad entre nodos.


 Puede enviar tramas más cortas.
 Posee un sistema de prioridades.
 Buen rendimiento y eficiencia cuando posee alta carga (velocidad de la
red).

Desventajas:

 Necesita el uso de módems.


 Tiene un alto retardo cuando posee una carga baja (velocidad de la red).
 No debe usarse con fibra óptica.

5.5.1. Nivel físico (opciones)

Los nodos están conectados a un cable coaxial de 75Ω como el usado en TV.

Se emplean 3 tipos de modulaciones analógicas:

 Modulación por desplazamiento de frecuencia continua (FSK).


 Modulación por desplazamiento de frecuencia coherente (FSK).
 Modulación por desplazamiento de fase de amplitud modulada (PSK).

La velocidad de transmisión son de 1,5 y 10 Mbps.

5.5.2. Control de acceso al medio (formato de trama, funcionamiento


básico, establecimiento de prioridades).

Formato de tramas:

169
 Tiene una topografía en bus (configuración en bus física), pero
una topología en anillo. Las estaciones están conectadas a
un bus común pero funcionan como si estuvieran conectadas en anillo.
 Todas las estaciones o nodos conocen la identidad de los nodos
siguiente y anterior. El último nodo conoce la dirección del primero y de
su anterior, así como el primer nodo conoce la dirección del último y de
su sucesor.
 La estación que tiene el testigo o token tiene el control sobre el medio y
puede transmitir información a otro nodo.
 Cada estación tiene un receptor y un transmisor que hace las funciones
de repetidor de la señal para la siguiente estación del anillo lógico.
 No existen colisiones.
 Todas las estaciones tienen igual probabilidad de envio.
 Es un protocolo eficaz en la producción en serie.

Funcionamiento básico:

Al inicio del anillo el nodo con dirección más alta puede enviar la primera trama
y luego envía el testigo a la dirección del nodo siguiente. El testigo va pasando
de las direcciones más altas a las más bajas. Además se definen prioridades
de tráfico: 0, 2 ,4 y 6, siendo 0 la más baja. Cuando el testigo llega a un nodo,
se comprueba si la prioridad 6 tiene datos para enviar. De lo contrario, se pasa
a la prioridad 4 y se comprueba, y así sucesivamente hasta llegar al nivel 0, ó
hasta que haya expirado el tiempo del testigo.

5.5.3. Norma 802.5

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics


Engineers (IEEE), y define una red de área localLAN en configuración de anillo
(Ring), con método de paso de testigo (Token) como control de acceso al
medio. La velocidad de su estándar es de 4 o 16 Mbps cuando es
implementado sobre cables de hilos de cobre, existen implementaciones de
mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra
óptica FDDI la cual llega a los 100 Mbps y 200 km de extensión.

170
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el
año 1969. IBM publicó por primera vez su topología de Token Ring en marzo
de 1982, cuando esta compañía presentó los papeles para el proyecto 802
del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a
ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De
hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y
continúa a la sombra de ésta. Además, el token ring de la IBM especifica una
estrella, con todas las estaciones del extremo unidas a un dispositivo al que se
le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5
no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en
práctica se basa en una estrella, y tampoco especifica un tipo de medios,
mientras que las redes del token ring de la IBM utilizan el tamaño del campo de
información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de


comandos y de datos. El Token es una trama que circula por el anillo en su
único sentido de circulación. Cuando una estación desea transmitir y el Token
pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo
determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un
delimitador de inicio, un byte de control de acceso y un delimitador de fin. En
cuanto a los Frames de comandos y de datos pueden variar en tamaño,
dependiendo del tamaño del campo de información. Los frames de datos tienen
información para protocolos mayores, mientras que los frames de comandos
contienen información de control.

5.6. Token Ring

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970
con topología física en anillo y técnica de acceso de paso de testigo, usando
un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización
de Ethernet; actualmente no es empleada en diseños de redes.

171
Características principales

 Utiliza una topología lógica en anillo, aunque por medio de una unidad
de acceso de estación múltiple (MSAU o MAU), la red puede verse como
si fuera una estrella. Tiene topología física estrella y topología lógica en
anillo.
 Utiliza cable especial apantallado, aunque el cableado también puede
ser par trenzado.
 La longitud total de la red no puede superar los 366 metros.
 La distancia entre una computadora y el MAU no puede ser mayor que
100 metros (por la degradación de la señal después de esta distancia en
un cable de par trenzado).
 A cada MAU se pueden conectar ocho computadoras.
 Estas redes alcanzan una velocidad máxima de transmisión que oscila
entre los 4 y los 16 Mbps.
 Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a
110 Mbps pero la mayoría de redes no la soportan.

OPERACIÓN

La idea es mantener el testigo circulando activamente por el anillo, para que


cualquier estación que desee transmitir pueda hacerlo cuando éste pase por
ella. En este punto, la estación que recibe el testigo verifica el campo de
prioridad de éste, si los datos que desea enviar tienen una prioridad mayor o
igual, entonces retiene el testigo durante el Token Holding Time (máximo
tiempo que puede tener el token (testigo) una estación - 10 ms) o hasta que no
tenga más data para enviar (lo que ocurra primero) e inicia su transmisión. A
medida que las tramas van recorriendo el anillo, cada estación verifica si la
dirección Destino corresponde con la propia, de no ser así, simplemente la
ignora. En caso contrario, la estación receptora va a copiar la trama
(notificando esto al marcar el bit de Copiado en 1) y de acuerdo al resultado de
la operación, el bit A también será encendido; posteriormente, deja que la
trama siga circulando por el anillo para que al llegar al emisor ésta sea retirada.
Finalmente, el emisor debe inyectar un nuevo testigo en el anillo, con prioridad
X (donde X será la prioridad previamente marcada en el testigo antes de que

172
nuestra estación lo retuviera para empezar la transmisión), el objetivo de esto
es que las estaciones con datos cuya prioridad es más baja no sufran de
inanición y puedan transmitir.

5.6.1. Nivel físico (opciones)

La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data


Interface), es una interfaz de red en configuración de simple o doble anillo, con
paso de testigo. FDDI ofrece transmisión de datos a alta velocidad, en tiempo
real o no, entre un número de estaciones alto y separadas a una distancia
elevada. También puede servir como red de conexión entre LAN que están
funcionando previamente.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos


están compuestos por dos o más conexiones punto a punto entre estaciones
adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y
secundario. El anillo primario se usa para la transmisión de datos, mientras que
el anillo secundario se usa generalmente como respaldo.

La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la


norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.

La norma establece un límite máximo de 500 estaciones, 2 Km. entre


estaciones y una distancia máxima total de 100 Km. FDDI se caracteriza por su
topología de doble anillo.

Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y
1 Km. de longitud, denominada como LDDI (Locally Distributed Data Interface).
Sin embargo, en 1986 fue modificada y publicada como borrador de la norma
actual, e inmediatamente aprobada, apareciendo los
primeros productos comerciales en 1990.

Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se


encuentran, básicamente con dos problemas:

173
Saturación de red, provocada por el aumento de nodos y el uso intensivo de
aplicaciones de red (servidores de ficheros, correo electrónico, acceso a bases
de datos remotas, etc.).

Conectividad de las diferentes redes y aplicaciones.

El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las
complementa, intentando solucionar estos problemas. Además se han añadido
recursos para la integración de nuevos servicios telemáticos de voz e imagen.

5.6.2. Control de acceso al medio (formato de la trama y gestión del


anillo).

Se denomina método de acceso al conjunto de reglas que definen la forma en


que un equipo coloca los datos en la red y toma los datos del cable. Una vez
que los datos se están moviendo en la red, los métodos de acceso ayudan a
regular el flujo del tráfico de la red.
El acceso al medio no es un elemento independiente del resto de la tecnología
que se utiliza en las redes de computadoras, muchas veces el método de
acceso esta condicionado a otros factores como la topología y la estructura
física que se utilice ejemplo una topología estrella implica el uso de un sistema
de conmutación central como una central telefónica y otras como la topología
bus pueden usar un método por acceso por contienda como el CSMA/CD o un
método de reserva distribuida como el de testigo en anillo (Tokeng Ring).
método de acceso al medio como la herramienta que se encarga de mediar
entre el equipo y el entorno de red para la transmisión de información; a fin de
que los datos lleguen al receptor justo como fueron enviados desde el emisor.

Consideraciones sobre CSMA/CD


A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que
aumenta el tráfico, tienden a aumentar la anulación de colisiones y las

174
colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en
un método de acceso lento.
Después de cada colisión, ambos equipos tendrán que retransmitir sus datos.
Si la red está muy saturada, es posible que los intentos de ambos equipos
produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre
esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos
paquetes han colisionado con los paquetes retransmitidos) que tienen que
volver a transmitir. Este aumento de las retransmisiones puede hacer que la
red quede paralizada.
La ocurrencia de este problema depende del numero de usuarios que intenten
utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de
bases de datos tienen a colocar en la red más datos que las aplicaciones de
procesamiento de textos.
Dependiendo de los componentes hardware, del cableado y del software de
red, la utilización de una red CSMA/CD con muchos usuarios utilizando
aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado
tráfico de la red.

Caracteristicas del Protocolo CSMA/CD


El protocolo CSMA/CD hace que la estación que va a transmitir compruebe si
la línea está libre antes de transmitir y durante la transmisión averigua si se ha
producido una colisión pues en ese caso es necesario detener la misma y
activar los métodos de recuperación de colisiones. El CSMA/CD (Carrier Sense
Multiple Access/ Collision Detection) ha sido el más empleado en las LAN y
esta basado en conceptos de la Red ALOHA desarrollada en la Universidad de
Hawai..

5.7. FDDI (Fiber Data Distributed Interfaz): interfaz Física (transmisión y


recepción de la trama).

La Interfaz de Datos Distribuida por Fibra, Fiber Distributed Data


Interface (FDDI ), es un conjunto de estándares ISO y ANSI para la transmisión
de datos en redes de computadoras de área extendida (WAN) o de área
local (LAN), mediante cables de fibra óptica. Se basa en la arquitectura Token

175
Ring y permite una comunicación tipo dúplex (completo). Dado que puede
abastecer a miles de usuarios, una LAN FDDI suele ser empleada
como backbone para una red de área amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre,
conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y
100BASE-TX) está basada

FUNCIONAMIENTO

Una red FDDI utiliza dos arquitecturas Token Ring, una de ellas como apoyo en
caso de que la principal falle. En cada anillo, el tráfico de datos se produce en
dirección opuesta a la del otro. Empleando uno solo de esos anillos la
velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad
sube a 200 Mbps pero el alcance baja a 100 km. La forma de operar de FDDI
es muy similar a la de Token Ring, sin embargo, el mayor tamaño de sus
anillos conduce a que su latencia sea superior y más de una trama puede estar
circulando por un mismo anillo a la vez.
FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un
alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión
virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la
fibra óptica como medio para el FDDI. Además se especificó que la tasa de
error total del anillo completo FDDI no debiera exceder un error cada
1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de
datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una
estación o que se rompa un cable, se evita automáticamente la zona del
problema, sin la intervención del usuario, mediante lo que se conoce como
“curva de retorno” (wrapback). Esto ocurre cuando el anillo FDDI detecta un
fallo y direcciona el tráfico hacia el anillo secundario de modo que pueda
reconfigurar la red. Todas las estaciones que se encuentran operando
correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige
el problema, se restaura el servicio en dicha zona.
Existen diversos dispositivos para la gestión y empleo de una red FDDI:
 Estación de Conexión Simple (Simple Attachment Station, SAS):
suelen ser servidores o routers que se conectan a ambos anillos. Una

176
SAS implementa un único MIC de tipo S. Normalmente se conecta a
través de un único segmento de transmisión a un concentrador que
implementa un conector MIC de tipo M. Éste contiene una entidad SMT,
una entidad de subcapa MAC, y un puerto con un conector MIC de tipo
S.
 Estación de Conexión-Doble (Dual Attachment Station, DAS): está
diseñada para conectar segmentos independientes de medios de
transmisión dúplex completo (full-duplex), de dos anillos. Una estación
dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y
exactamente dos puertos. Cada uno de los puertos tiene asociado su
propio MIC. Cuando cada MIC está correctamente conectado, se forman
dos anillos lógicos y físicos.
 Concentrador de Conexión Simple (Simple Attachment
Concentrator, SAC): no es muy fiable porque realiza una conexión
simple. Puede utilizarse para crear una estructura de árbol jerárquica.
 Concentrador de Conexión Doble (Dual Attachment
Concentrator, DAC): un concentrador con puertos adicionales, además
de los que necesita para su conexión a la red. Los puertos adicionales
pueden utilizarse para la conexión de otras estaciones a la red. Usando
un concentrador dual o de conexiones dobles, se consigue una estación
que tiene tres o más puertos, cada uno su propio MIC asociado.
 Concentrador de Conexiones-Nulas (Null Attachment
Concentrator, NAC), también es posible tener una red formada
únicamente por una estructura en árbol sin anillo doble. En tal
configuración, el concentrador de mayor nivel es un concentrador de
conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para
conectarse al anillo doble ni conectores de tipo S para unirse a un
concentrador de nivel superior. Únicamente posee MIC’s de tipo M, para
la conexión con estaciones y concentradores de menor nivel de datos.

177
CARACTERÍSTICAS

 La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de


codificación 4B/5B que permite al usuario obtener una velocidad máxima
de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la
red es capaz de soportar efectivamente puede superar el 95% de la
velocidad de transmisión máxima. Con FDDI es posible transmitir
una trama de red, o diversas tramas de tamaño variable de hasta 4500
bytes durante el mismo acceso. El tamaño de trama máximo de 4500
bytes está determinado por la técnica de codificación 4B/5B de FDDI.
 Las especificaciones de FDDI permiten que existan un máximo de 500
estaciones FDDI (conexiones físicas) directamente sobre cada anillo
paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes,
definida por la IEEE. La oficina de normalización del IEEE administra la
asignación de las direcciones a todas las estaciones FDDI.
 El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5
micrones (um) y un diámetro exterior del revestimiento de 125 μm
(62.5/125) es el tipo de medio con el que empezó a operar la red FDDI.
Esto se debe a que el estándar FDDI especifica las características de
estación a estación y de cable de planta sobre la base del cable
62.5/125 para proporcionar un puerto de referencia común que permite
verificar si existe conformidad.
 Las empresas que producen y diseñan estos productos como AT&T,
DEC, etc, recomiendan la fibra 62.5/125. También cabe la posibilidad de
utilizar otros tipos de cables de fibra óptica incluidos 100/140, 82.5/128 y
50/125. Existe una cantidad importante de fibra oscura 50/125 que ya se
encuentra instalada en numerosas zonas. Este tipo de fibra es muy
común en Europa y el lejano Oriente, especialmente en Japón.

ESPECIFICACIONES
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI,
pero no es una sola especificación, sino un conjunto de cuatro especificaciones
aisladas, cada una de ellas con una función específica. Juntas, estas
especificaciones tienen la capacidad de proveer alta velocidad de conexión

178
entre las capas superiores, tales como TCP/IP eIPX y un medio como el
cableado de fibra óptica.
Las cuatro especificaciones de FDDI son:
 La especificación MAC (Media Access Control) define cómo se accede
al medio, incluyendo el formato de la trama, manejo del token,
direccionamiento, algoritmos para el cálculo del valor de control de
redundancia cíclica (CRC), y mecanismos de recuperación de errores.
 La especificación PHY (Physical Layer Protocol) define los
procedimientos de codificación y decodificación de datos, requerimientos
de temporización (clocking), y el entramado, entre otras funciones.
 La especificación PMD (Physical-Medium Dependent) define las
características del medio de transmisión, incluyendo enlaces de fibra
óptica, niveles de potencia, tasas de error de bit, componentes ópticos y
conectores.
 La especificación SMT (Station Management) define la configuración
de estaciones FDDI, configuración de anillo, características de control de
anillo, incluyendo inserción y extracción, inicialización, aislamiento de
errores, planificación y estadísticas de colección.

179
TALLER DEL BLOQUE # 5
REDES DE ÁREA LOCAL

NOMBRE: ………………………………………………………………….………………………………………

FECHA: …………………………………………………………… CURSO: Tercero “ ” Sistemas

NOTAS:
Responder con lapicero azul o negro.
Respuesta corregida o tachada será anulada.
Cada visto tiene un valor de 0.25 son 20 vistos sin contar los dibujos que valen
5 puntos.

1. RESPONDA LAS SIGUIENTES PREGUNTAS CON LETRA CLARA:


a. ¿Qué Es Una Red De Área Local?
_________________________________________________________
_________________________________________________________
_________________________________________________________

b. Escriba Todas Las Características Básicas Que Definen Una Red De Área
Local.
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________

c. Explique Brevemente Las Cinco Topologías De Redes.


Malla:
_________________________________________________________
_________________________________________________________

Estrella:
________________________________________________________
_________________________________________________________

180
Árbol:
_________________________________________________________
_________________________________________________________
Bus:
________________________________________________________
_________________________________________________________
Anillo:
________________________________________________________
________________________________________________________

2. Dibujar Las 5 Topologías Y Escribir Una Ventaja Y Una Desventaja De Cada


Una De Ellas. (1 punto cada dibujo con su ventaja y desventaja)

MALLA:

ESTRELLA:

181
ÁRBOL:

BUS:

ANILLO:

182
3. MARQUE CON X LA RESPUESTA CORRECTA.

a) Es El Conjunto De Mecanismos Y Protocolos.


 Protocolo Token Ring
 Protocolo De Control De Acceso Al Medio.
 Protocolo Token Bus.

b) Es una técnica de reserva explícita con control distribuido


 Anillo ranurado
 Token bus
 Coaxial 27 homios

c) Instituto de ingenieros electricos y electronicos


 IIEE
 IEEE
 EIEI

d) En que año adoptó el nombre de IEEE al fusionarse


asociaciones con el AIEE.
 1958
 1898
 1963

e) Es un protocolo de acceso al medio en el cual los nodos


están conectados a un bus o canal para comunicarse con el
resto.
 Token ring
 Token bus
 Paso de testigo.

f) Es una arquitectura de red desarrollada por IBM en los años


1970.
 Token ring
 Token bus
 Paso de testigo

g) Significado de las siglas FDDI en español.

 Interfaz de Datos Distribuida por Fibra


 Interfaz Distribuida por Fibra de Datos
 Fibra de Datos Distribuida por Interfaz

183
4. Escriba verdadero o falso según corresponda.
a. La especificación MAC define los procedimientos de codificación
y decodificación de datos, requerimientos de temporización.

b. La especificación SMT define cómo se accede al medio,


incluyendo el formato de la trama, manejo del token,
direccionamiento, algoritmos para el cálculo del valor de control
de redundancia cíclica.

c. Una red FDDI utiliza dos arquitecturas Token Ring, una de ellas
como apoyo en caso de que la principal falle.

d. El CSMA/CD ha sido el más empleado en las LAN.

e. Se denomina token bus al conjunto de reglas que definen la forma


en que un equipo coloca los datos en la red y toma los datos del
cable.

f. El IEEE 802.5 soporta dos tipos de frames básicos: tokens y


frames de comandos y de datos.

184
185
IMPLANTACIÓN DE UNA RAL

6. CONSIDERACIONES PREVIAS A LA INSTALACIÓN

6.1 Seguridad física

No importa cuantas medidas de seguridad implemente: todas pueden ser


fácilmente traspasadas por un atacante que tenga acceso físico a su equipo. A
pesar de ello, puede tomar algunas medidas que proporcionan un nivel de
seguridad contra atacantes con acceso físico a su equipo. Ubicar el hardware
en un armario cerrado para servidores previene contra alguien que
sencillamente apague el equipo y se lo lleve. Cerrar con llave la caja del
ordenador también es una buena idea para asegurarse que el atacante no se
vaya con el disco duro bajo el brazo. Para prevenir que un atacante arranque
desde otro disco, burlando fácilmente sus permisos y restricciones de acceso,
configure en la BIOS el disco duro como primer dispositivo de arranque y
ponga una contraseña de acceso a la BIOS. También es importante establecer
una contraseña de arranque para LILO o GRUB, y así prevenir que usuarios
maliciosos arranquen en modo monousuario y consigan acceso total al
sistema. Esto está más detallado en el Capítulo 3, en Contraseña para
GRUB y Contraseña para LILO.

6.2 Planificación de Demonios/Servicios

Empiece por documentar qué servicios deberá ejecutar este equipo. Esto le
ayudará a definir mejor la estructura de particiones de su sistema, y le permitirá
planificar mejor sus medidas de seguridad. Desde luego esto es innecesario si
el equipo tiene un único y sencillo propósito, como un puesto de trabajo o un
cortafuegos (firewall) dedicado. En todos estos casos no debería
ejecutar ningún servicio salvo, quizás, sshd.

Esta lista puede servirle de ayuda al administrador del sistema. Manteniendo


una lista puesta al día de versiones encontrará mucho más sencillo mantenerlo
todo actualizado si alguien descubre una vulnerabilidad remota en alguno de
sus servicios.

186
6.3 Esquema de particiones

Reglas para crear particiones:

 Cualquier árbol de directorios en el que un usuario tenga permiso de


escritura (por ejemplo /home, /tmp) debería estar en una partición
separada y usar cuotas de disco. Esto reduce el riesgo de que un
usuario llene por completo el sistema de ficheros. Portage
usa /var/tmp para compilar ficheros por lo que esta partición debería ser
lo suficientemente grande.

 Cualquier árbol de directorios donde quiera instalar software que no


forme parte de la distribución debería estar en una partición separada.
Conforme a la Jerarquía estándar de ficheros estos directorios
serían /opt o/usr/local. Si ambos están en particiones separadas no haría
falta borrarlos si tiene que reinstalar el sistema.

 Para mayor seguridad, los datos estáticos pueden ponerse en una


partición separada y montada en modo de solo lectura ("read-only"). El
paranoico de verdad puede intentar almacenar los datos estáticos en un
medio de solo lectura, como un CD-ROM.

6.4 El usuario root

El usuario root es el usuario más importante del sistema y no debería usarse


para nada más que lo estrictamente necesario. Si un atacante consigue acceso
de root, reinstalar es la única forma de volver a confiar en su sistema.

Reglas de oro respecto a 'root'

 Cree siempre un usuario para la gestión diaria y si este usuario necesita


tener acceso de root, añádalo al grupo 'wheel'. Esto posibilita que un
usuario normal pueda cambiar su ID a root usando la orden su.

 Nunca ejecute X u otro software de aplicación como root, root debe


usarse solo cuando sea absolutamente necesario; si existe una
vulnerabilidad en una aplicación ejecutándose como usuario, el atacante

187
consigue el nivel de acceso del usuario. Pero si esta aplicación se
ejecuta como root, el atacate consigue acceso de root.

 Use siempre rutas absolutas cuando se conecte como root (o use


siempre su -, que reemplaza las variables de entorno del usuario con las
de root, estando seguro que el PATH de root solo contiene directorios
protegidos como /bin y /sbin). Es posible engañar a root para que
ejecute una aplicación distinta de aquella que pretendía ejecutar. Si
el PATH de root está protegido o root solo usa rutas absolutas, podemos
estar seguros de que esto no sucede.

 Si un usuario solo necesita ejecutar algunas órdenes, en lugar de todo lo


que root puede hacer normalmente, considere usar sudo en su lugar.
Pero, al final, ¡tenga cuidado a quién le da este acceso!

 Nunca se deje abierta una terminal donde esté identificado como root.

Gentoo tiene algunas protecciones por defecto para los usuarios normales que
intentan hacer su a root. La configuración por defecto de PAM establece que un
usuario debe pertenecer al grupo "wheel" para poder ser capaz de usar su.

6.5 Directrices de seguridad

Hay ciertas razones para diseñar un directriz de seguridad para su(s)


sistema(s) y red.

 Una buena directriz de seguridad le permite perfilar la seguridad como


un "sistema", antes que simplemente como un revoltijo de distintas
características. Por ejemplo, sin una directriz un administrador puede
decidir desconectar el telnet, porque transmite las contraseñas sin cifrar,
pero puede dejar el acceso FTP, que tiene el mismo problema. Una
buena directriz de seguridad le permite identificar qué medidas de
seguridad merecen la pena, y cuáles no.

 Para diagnosticar problemas, realizar auditorías o localizar intrusos,


puede ser necesario interceptar el tráfico de la red, inspeccionar el
acceso de los usuarios y su historial de ejecución de órdenes, y mirar en
sus directorios locales. Sin especificar esto por escrito y sin advertirlo a

188
los usuarios, tales acciones pueden ser actualmente ilegales,
y ponerle en un compromiso legal.

 Uno de los escenarios más comunes en la seguridad del sistema son las
cuentas de usuario secuestradas. Sin explicar a los usuarios por qué es
importante la seguridad, y cómo practicar una buena seguridad (tal como
no escribir las contraseñas en un "post-it" pegado en la mesa), es
improbable que tenga alguna esperanza de tener cuentas de usuario
seguras.

 Una red bien documentada y un guión del sistema le ayudará, además


de a los expertos forenses de las fuerzas de seguridad, si se necesitan,
a seguir una intrusión y a identificar los puntos débiles después del
problema. La "publicación" de un aviso de uso, donde se explique que
su sistema es privado y que los accesos no autorizados no están
permitidos, podrá también ayudarle a asegurarse la posibilidad para
procesar correctamente a un intruso, una vez ha sido cogido.

La necesidad de una buena directriz de seguridad debería estar ahora


más que clara.

La "directriz" o "directiva" por sí misma es un documento, o un conjunto de


documentos, que perfilan las características de la red y los sistemas (como los
servicios que proporcionan), el uso permitido y prohibido, los "buenos hábitos"
de seguridad, y así sucesivamente. Todos los usuarios deben ser
concienciados de su directriz de seguridad, además de mantenerlos al corriente
de los cambios que se introduzcan. Es importante tomarse el tiempo necesario
para ayudar a los usuarios a comprender la directriz y por qué las directrices se
deben firmar, o qué sucedería si ellos actúan en contra de las mismas (lo que
también debe recogerse en las directrices). Esto debería hacerse por lo menos
una vez al año pues las directrices pueden cambiar (pero también como un
simple recordatorio para el usuario).

189
Una directriz de seguridad debería contener, al menos, los siguientes
apartados:

 Uso aceptable

o Protectores de pantalla

o Manejo de contraseñas

o Descarga e instalación de software

o Información sobre si los usuarios son monitorizados

o Uso de programas antivirus

 Manejo de información sensible (en cualquier formato, sea papel o sea


electrónico)

o Limpieza del escritorio y protección de la información confidencial

o Apagado del PC antes de marcharse

o Uso de cifrado

o Manejo de claves para empleados de confianza

o Tratamiento de los documentos confidenciales durante los viajes

 Manejo de los equipos informáticos durante los viajes

o Uso de los portátiles en los viajes y las estancias en los hoteles

Usuarios distintos pueden requerir distintos niveles o tipos de acceso, y como


tal, su directriz puede variar para acomodarse a todos ellos.

Las directrices de seguridad pueden convertirse en algo enorme, y resultar ser


información vital que puede fácilmente olvidarse. Las directrices para el equipo
de TI pueden contener información confidencial para el usuario normal, por
esto se pueden separar en directrices más pequeñas, como por ejemplo,
Directriz de uso aceptable, PDirectriz de contraseñas, PDirectriz de correo
electrónico y acceso remoto.

190
6.6. PROTOCOLOS DE RED Y DE TRANSPORTE.

Son normas que definen cómo se establece la comunicación entre las


computadoras. En realidad algunos protocolos son un conjunto de ellos, donde
cada uno está especializado para una tarea definida.

6.6.1 Características de los protocolos de red

 Estos protocolos se instalan en correspondencia con el tipo de red y el


sistema operativo de que se trate.
 Los protocolos de red brindan direccionamiento y ruteo de información,
chequeo de errores, pedidos de transmisión y establecimiento de reglas
para la comunicación en el entorno de red. También se conocen como
servicios de enlace.

6.6.2 Protocolos de red más usados

 DDP (Delivery Datagram Protocol) Protocolo de transporte de datos de


Apple.
 IP (Internet Protocol), parte de la suite de protocolos TCP/IP que brinda
direccionamiento y ruteo de la información.
 IPX (Internet Packed Exchange) protocolo de Novell que permite el
enrutamiento de paquetes.
 NetBEUI Desarrollado por IBM y Microsoft.

6.6.3 Protocolos de transporte

Los protocolos de transporte son los responsables de asegurar un envío


confiable de los datos entre las computadoras.

6.6.4 Protocolos de aplicación más usados

 AFP (Appletalk File Protocol). Para manejo remoto de ficheros de


Apple.
 FTP (File Transfer Protocol). Protocolo de transporte de ficheros
usado en Internet. Permite la transferencia de ficheros entre distintos
sistemas operativos.

191
 Http (Hyper Text transfer Protocol). Para la visualización de las
páginas Web.

6.6.5 protocolos de red según sus capas bps

Protocolos de la capa 2

CDP: Protocolo de descubrimiento de Cisco.

DCAP: Protocolo de acceso del cliente de la conmutación de la transmisión de


datos.

Ethernet. Protocolos de datos

FDDI: Interfaz de distribución de datos en fibra.

L2F: Protocolo de la expedición de la capa 2.

L2TP: Protocolo de túnel capa 2.

LAPD: Procedimientos de acceso de acoplamiento en el canal D.

LLDP: Protocolo del descubrimiento de la capa de acoplamiento.

LLDP-MED: Protocolo del descubrimiento de la capa de acoplamiento-


Descubrimiento del punto final de los medios.

PPP: Protocolo Punto a Punto.

PPTP: Protocolo túnel punto a punto.

SLIP: Protocolo de internet de Línea serial (obsoleto).

STP: Protocolo del árbol esparcido.

VTP VLAN: Trunking virtual para LAN virtual.

192
Protocolos de la capa 3 (capa de red)

 ARP: Protocolo de resolución de Direcciones

 BGP: protocolo de frontera de entrada

 EGP: exterior de entrada de protocolo

 ICMP: Internet de control del protocolo del mensaje

 IGMP: Protocolo de la gerencia del grupo de Internet

 IPv4 : Protocolo de internet versión 4

 IPv6 : Protocolo de internet versión 6

 IPX : Red interna del intercambio del paquete

 IS-IS: Sistema intermedio a sistema intermedio

 MPLS : MultiProtocolo de conmutaciòn de etiquetas

 OSPF : Abrir la trayectoria más corta primero

 RARP : Protocolo de resolución de direcciones inverso

Protocolos de la capa 4 (capa de transporte]

 IL: Convertido originalmente como capa de transporte para 9P

 SPX: Intercambio ordenado del paquete

 SCTP: Protocolo de la transmisión del control de la corriente

 TCP: Protocolo de la transmisión del control

 UDP: Usuario del protocolo del datagrama

 Sinec H1: para el telecontrol

193
Protocolos de la capa 5 (capa de sesión)

 9P: distribuyó el protocolo del sistema de ficheros desarrollado


originalmente como parte del plan 9

 NCP: Protocolo de la base de NetWare

 NFS: Red de sistema de ficheros

 SMB: Bloque del mensaje del servidor (Internet común FileSystem del
aka CIFS)

6.7 PROTOCOLOS ASOCIADOS A LA ARQUITECTURA TCP/IP

IP (Internet Protocol)

El Protocolo IP proporciona un sistema de distribución que es poco fiable


incluso en un base sólida. El protocolo IP especifica que la unidad
básica de transferencia de datos en el TCP/IP es el datagrama.
Los datagramas pueden ser retrasados, perdidos, duplicados, enviados
en una secuencia incorrecta o fragmentados intencionadamente para
permitir que un nodo con un buffer limitado pueda coger todo el
datagrama. Es la responsabilidad del protocolo IP reensamblar los
fragmentos del datagrama en el orden correcto. En algunas situaciones
de error los datagramas son descartados sin mostrar ningún mensaje
mientras que en otras situaciones los mensajes de error son recibidos
por la maquina origen (esto lo hace el protocolo ICMP).
El protocolo IP también define cual será la ruta inicial por la que serán
mandados los datos.
Cuando los datagramas viajan de unos equipos a otros, es posible que
atraviesen diferentes tipos de redes. El tamaño máximo de estos
paquetes de datos puede variar de una red a otra, dependiendo del
medio físico que se emplee para su transmisión. A este tamaño máximo
se le denomina MTU (Maximum Transmission Unit), y ninguna red
puede transmitir un paquete de tamaño mayor a esta MTU. El
datagrama consiste en una cabecera y datos.

194
ICMP (Internet Control Message Protocol)

Internet es un sistema autónomo que no dispone de ningún control


central. El protocolo ICMP (Internet Control Message Protocol),
proporciona el medio para que el software de hosts y gateways
intermedios se comuniquen. El protocolo ICMP tiene su propio numero
de protocolo (numero 1), que lo habilita para utilizar el IP directamente.
La implementación de ICMP es obligatoria como un subconjunto lógico
del protocolo IP. Los mensajes de error de este protocolo los genera y
procesa TCP/IP, y no el usuario.
Formato del mensaje ICMP
Cada Mensaje ICMP está compuesto por los siguientes campos:
 Tipo
 Código
 Checksum
 Otras variables

IGMP (Internet Group Management Protocol)


EL IGMP (Internet Group Management Protocol) es un protocolo que
funciona como una extensión del protocolo IP.
Se utiliza exclusivamente por los miembros de una red multicast para
mantener su status de miembros, o para propagar información de
direccionamiento.
Un Gateway multicast manda mensajes una vez por minuto como
máximo. Un Host receptor responde con un mensaje IGMP, que marca
al Host como miembro activo. Un Host que no responde al mensaje se
marca como inactivo en las tablas de direccionamiento de la red
multicast.

195
ARP (Address Resolution Protocol)

El protocolo ARP (Address Resolution Protocol), es el encargado de


convertir las direcciones IP en direcciones de la red fisica.
El funcionamiento del protocolo ARP es bastante simple. Cuando una
máquina desea enviar un mensaje a otra máquina que está conectada a
través de una red Ethernet se encuentra con un problema: la dirección
IP de la máquina en cuestión es diferente a la dirección física de la
misma. La máquina que quiere enviar el mensaje sólo conoce la
dirección IP del destino, por lo que tendrá que encontrar un modo de
traducir la dirección IP a la dirección física. Esto se hace con el protocolo
ARP.
Este protocolo utiliza una tabla denominada Tabla de Direcciones ARP,
que contiene la correspondencia entre direcciones IP y direcciones
físicas utilizadas recientemente. Si la dirección solicitada se encuentra
en esta tabla el proceso se termina en este punto, puesto que la
máquina que origina el mensaje ya dispone de la dirección física de la
máquina destino.
Si la dirección buscada no esta en la tabla el protocolo ARP envía un
mensaje a toda la red. Cuando un ordenador reconoce su dirección IP
envía un mensaje de respuesta que contiene la dirección física. Cuando
la máquina origen recibe este mensaje ya puede establecer la
comunicación con la máquina destino, y esta dirección física se guarda
en la Tabla de direcciones ARP.
Formato del mensaje ARP
El mensaje ARP esta formado por 28 octetos. En los campos que se
describen a continuación se supone un Interfaz Ethernet

196
RARP (Reverse Address Resolution Protocol)

El protocolo RARP es el encargado de asignar una dirección IP a una


dirección física.
Formato del Mensaje RARP
El formato del RARP es similar al del ARP. El valor del codigo de
operacion para una solicitud es 3, y el valor para una respuesta es 4.

BOOTP (Bootstrap Protocol)


En lugar de utilizar el protocolo ARP una maquina que acaba de ponerse
en funcionamiento por primera vez, puede utilizar el
protocolo bootstrap para obtener la dirección IP y información sobre su
sector de arranque. Este méodo tiene algunas ventajas respecto al del
protocolo ARP.
Formato del mensaje
Descripción de los campos:
 Tipo (Type): Este campo identifica si el mensaje es una solicitud o
una respuesta
 Cabecera (Header): Este campo identifica el tipo de dirección
de hardware.
 Longitud-H (H-Length): Este campo identifica la longitud de la
dirección de hardware en octetos
 Contador de saltos (Hop count): Se utiliza cuando el protocolo
BOOTP se utiliza a través de varios Gateways. Cada paso por
un Gateways aumenta en uno el contador.
 ID de Transacción (transaction ID): Lo utiliza la estación de
trabajo para asignar las respuestas a las solicitudes
 Segundos (Seconds): Se utiliza para calcular el tiempo
transcurrido desde el envío de la solicitud hasta la recepción de la
respuesta.
 Dirección IP del Cliente (Client IP address): Este campo lo
completa el cliente, si la conoce. En otro caso se pone a cero.

197
 Dirección IP del servidor (Server IP address): Puede ser
introducido por el cliente, si la conoce. Cuando el valor es
diferente de cero, solo el servidor especificado puede contestar a
la solicitud. Esta es una forma de forzar al servidor para que
proporcione la información de arranque.
 Dirección IP del Gateways (Gateways IP address): Este campo lo
pone a cero el cliente, y si la solicitud la obtiene un Gateways,
este escribe su dirección en este campo.
 Dirección de Hardware del cliente (Client Hardware Address):
Este campo lo completa el cliente
 Nombre del servidor Host (Server Host Name): Este campo es
opcional, y puede ponerlo a cero tanto el servidor como el cliente.
 Nombre del archivo de arranque (Boot File Name): Puede ponerlo
a cero el cliente, o poner un nombre genérico. El servidor
reemplazara este campo por la ruta completa del archivo
completo.
 Área del Fabricante (Vendor-specific area): Puede tener un
código escrito por el cliente.

6.8 DIFERENTES TIPOS DE DISPOSITIVOS DE REDES

 SWITCH

En la lengua castellana, la noción de switch se utiliza para hacer


mención al dispositivo de características digitales que se necesita
para interconectar redes de ordenadores. El switch opera en el nivel
del cruzamiento o combinación de datos y tiene como finalidad principal
garantizar la interconexión de un mínimo de dos segmentos de red,
similar a la función de unpuente (bridge).

Este dispositivo de red se encarga de transmitir los datos de un


segmento a otro de acuerdo a la dirección MAC que tengan como
destino las tramas de esta estructura. Su tarea hace foco en la conexión
de diferentes redes y sus correspondientes fusiones. El switch, por su

198
utilidad, actúa como un filtro y optimiza el rendimiento de las redes de
área local (conocidas como LANpor Local Area Network).
Los switches tienen la capacidad de conservar las mencionadas
direcciones MAC de los equipos a los que puede llegar desde cada uno
de sus puertos. De este modo, la información viaja de forma directa
desde el puerto origen hasta el puerto de destino (a diferencia de lo que
ocurre con los concentradores o hubs).
Actualmente en el mercado tenemos la oportunidad de encontrar una
gran variedad de switches y es que esta responde a las distintas
necesidades que, por motivos de su ámbito profesional o por cuestiones
personales, los usuarios pueden llegar a tener. En este sentido, por
ejemplo, hay que destacar que pueden adquirirse dispositivos de este
tipo de 4, 8, 16, 24 y 48 puertos.
Cuando se conectan dos switches, cada uno almacena las direcciones
MAC de los dispositivos accesibles desde sus puertos. Esto quiere decir
que, en el puerto de interconexión, se alojan las direcciones MAC de los
dispositivos del otro switch.
A la hora de hablar del funcionamiento de cualquier switch es importante
que destaquemos varias de las operaciones que se llevan a cabo a partir
de ellos y de otros elementos igualmente relevantes. Así, por ejemplo,
estaría lo que se conoce como encapsulamiento que puede definirse
como aquel proceso mediante el cual los datos que se van a enviar a
través de la red se someten a una tarea de colocación en paquetes, que
se pueden tanto gestionar como rastrear en cualquier momento que sea
necesario.
De la misma forma, tampoco hay que pasar por alto la tarea de
segmentación. Esta hay que destacar que consiste en dividir una red en
varios segmentos por varios motivos fundamentales entre los que se
encuentra el obtener un mayor ancho de banda para cada usuario.
No obstante, otra razón de peso para proceder a la citada segmentación
es que gracias a la misma y a la labor del switch se evita que se
produzca una congestión del tráfico o bien colisiones que lógicamente
traerían consigo que el citado ancho de banda no existiera o se limitara.

199
 ROUTER

El término de origen inglés router puede ser traducido al español


como enrutador o ruteador, aunque en ocasiones también se lo
menciona como direccionador. Se trata de un producto
de hardware que permite interconectar computadoras que funcionan
en el marco de una red.

El router, dicen los expertos, se encarga de establecer qué ruta se


destinará a cada paquete de datos dentro de una red informática. Puede
ser beneficioso en la interconexión de computadoras, en la conexión de
los equipos a Internet o para el desarrollo interno de quienes proveen
servicios de Internet.

En líneas muy generales podemos establecer que existen tres tipos


claros de routers:
 Básico. Es aquel que tiene como función el comprobar si los
paquetes de información que se manejan tiene como destino otro
ordenador de la red o bien el exterior.
 Sofisticados. Esta clase de routers es el que se utiliza más
frecuentemente en el ámbito doméstico pues cubre a la
perfección las necesidades que puede tener el usuario en
cualquier momento. Sus señas de identidad principales son que
tienen capacidad para manejar multitud de información y que
protegen muy bien del exterior a la red doméstica.
Potentes. En empresas y entidades de gran calado es donde se
apuesta por emplear este tipo de routers ya que no sólo tiene
capacidad para manejar millones de datos en un solo segundo
sino también para optimizar el tráfico.
 Los routers que se emplean en viviendas particulares se conocen
como SOHO (sigla correspondiente a Small Office, Home Office).
Estos dispositivos permiten que varios equipos tengan acceso a
banda ancha por medio de una red virtual privada y de carácter
seguro. Técnicamente, los routers residenciales se encargan de

200
traducir las direcciones de red en vez de llevar a cabo el
enrutamiento (es decir, no conecta a todos los ordenadores
locales a la red de manera directa, sino que hace que los distintos
ordenadores funcionen como un único equipo).

Dentro de las empresas, pueden encontrarse los routers de


acceso (incluyendo los SOHO), los routers de distribución (suman
tráfico a partir de otros enrutadores o de la concentración de los flujos de
datos) y los routers de núcleo o core routers (que administran
diversos niveles de routers).
Existen, por otra parte, los routers inalámbricos, que funcionan como
una interfaz entre las redes fijas y las redes móviles
(como WiFi, WiMAX y otras). Los routers inalámbricos comparten
similitudes con los routers tradicionales, aunque admiten la conexión sin
cables a la red en cuestión.
Y todo ello sin olvidar la existencia de los llamados routers ADSL que se
caracterizan por ser aquellos que permiten tanto el poder conectar al
mismo tiempo una o varias redes de tipo local como también uno o
varios equipos.
Eso viene a dejar patente que este dispositivo tiene varias misiones y
cumple más de una función. Así, por ejemplo, podemos dejar patente
que actúa como módem ADSL, como una puerta de enlace de una red
local a lo que es el exterior y también como encaminador.
No obstante, a estas tres citadas funciones habría que añadir una cuarta
muy importante y es que este tipo de router se utiliza como punto de
acceso inalámbrico.

 Hub

Un hub o concentrador es un dispositivo que canaliza el cableado de


una red para ampliarla y repetir la misma señal a través de diferentes
puertos.
Se le llama hub al dispositivo tecnológico que tiene la capacidad de
centralizar la función de una red con el propósito de ampliarla hacia

201
otros puertos utilizando la misma señal que es repetida y emitida
sucesivamente.
El funcionamiento de un concentrador está dado por la repetición de un
mismo paquete de datos en todos sus puertos, de manera que todos los
puntos accedan a la misma información al mismo tiempo. El hub es
fundamental para el tipo de redes en estrella.
Otra alternativa para este tipo de redes son los repetidores
multipuerto. Un sistema en el que los ordenadores en comunicación se
conectan en serie a una línea que los entre sí. Los repetidores
multipuerto pueden ser pasivos (no necesitan energía eléctrica), activos
(sí la necesitan), o inteligente (que incluyen un microprocesador y son
llamados smart hubs).
Tradicionalmente, los concentradores sufrieron el problema de sólo
podían soportar una única velocidad. Si los ordenadores de PC son
fácilmente actualizables, otros ordenadores pueden ser difíciles de
actualizar. Una relación entre un conmutador y un concentrador o hub se
considera un concentrador de doble velocidad.
En competencia con un conmutador, el concentrador solía ser una
opción de precio más económico. Si bien hoy en día los conmutadores
también son accesibles, el concentrador sirve para ocasiones
especiales. Por ejemplo, un hub es útil para analizar todo el tráfico de un
segmento de redes. Otro caso es que con un conmutador es más fácil
para un usuario inexperto provocar un bucle de datos en la red. En
cambio, con un concentrador, es más difícil que esto ocurra.
Existen distintos tipos de hubs y concentradores en el mercado, para
todas las posibilidades económicas y para todo tipo de redes.

6.9 INSTALACIÓN DE UNA RED DE ÁREA LOCAL

 Observar video tutorial de cómo realizar la instalación de una red de


área local en el audiovisual.
 Transcribir en el cuaderno los pasos o lo que se dio en el tutorial.

202
TALLER DEL BLOQUE 6
REDES DE ÁREA LOCAL

NOMBRE: ………………………………………………….……………………

FECHA: ……………………………..…… CURSO: TERCERO…..… SISTEMAS

DOCENTE: Ing. Gissela Andrade.

La inteligencia consiste no sólo en el conocimiento, sino también en la


destreza de aplicar los conocimientos en la práctica.

Notas:
 Escribir con lapicero azul o negro.
 La respuesta corregida se anulará.
 Cada literal tiene un puntaje de

1. ESCRIBA EL SIGNIFICADO DE LOS SIGUIENTES PROTOCOLOS:

a) IPv4 ____________________________________________

b) Http ____________________________________________

c) PPP ____________________________________________

d) UDP ____________________________________________

e) DDP ____________________________________________

f) STP ____________________________________________

g) NFS ____________________________________________

h) ICMP ____________________________________________

i) ARP ____________________________________________

j) FDDI ____________________________________________

203
2. ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.

Lit. ¿PREGUNTA? RESPUESTA


A Es importante establecer una contraseña de
arranque para LILO o GRUB.
B Una mala directriz de seguridad le permite perfilar la
seguridad como un "sistema"
C El usuario root es el usuario más importante del
sistema y no debería usarse para nada más que lo
estrictamente necesario.
D En una directriz Para diagnosticar problemas,
realizar auditorías o localizar intrusos, puede ser
necesario interceptar el tráfico de la red
E La "directriz" o "directiva" por sí misma no es un
documento, o un conjunto de documentos, que
perfilan las características de la red y los sistemas
F Las directrices de seguridad pueden convertirse en
algo enorme, y resultar ser información vital que
puede fácilmente olvidarse.
G Los protocolos de sesión son normas que definen
cómo se establece la comunicación entre las
computadoras.
H Los protocolos de RED instalan en correspondencia
con el tipo de red y el sistema operativo de que se
trate.
I Uno ROUTER es un dispositivo que canaliza el
cableado de una red para ampliarla y repetir la
misma señal a través de diferentes puertos.

J Las computadoras traen 5 particiones en el disco


duro de fábrica

204
3. ENCIERRE LA RESPUESTA CORRECTA

a. Protocolo de la base de NetWare

NCP PBS NWPC BNS

b. Protocolo túnel punto a punto.

PTPP PPTP PTPT PPPT

c. Internet de control del protocolo del mensaje.

ICPM CPIM ICMP IDCDPDM

d. Abrir la trayectoria más corta primero

ATMCP OFCD APCP OSPF

e. Reverse Address Resolution Protocol.

RARAP RARTY RARP PRAR

f. Internet Group Management Protocol.

PMGI IGMP MGIP GPIM

g. Protocolo de la transmisión del control de la corriente

PTSC SCTP CTPS STPC

h. Protocolos de datos.

ETHERNET ETHERNT ETERNETH

i. Internet Packed Exchange

IPE IPX PXE PEX

j. Procedimientos de acceso de acoplamiento en el canal D

PADAD PDA LAPD DLPA

k. Intercambio ordenado del paquete

IODP IDP SPX PSD

l. Bloque del mensaje del servidor

BMS MSB SBM SMB

205
m. Convertido originalmente como capa de transporte para 9P.

IL COCTP PIP9 ORTG

n. Protocolo de descubrimiento de Cisco.

PDC CDP DCP PDDC

o. File Transfer Protocol.

FFP PTF FTP PFLT

p. Protocolo de internet versión 6

PDIV IDP6 VPI6 IPv6

q. Protocolo del descubrimiento de la capa de acoplamiento

PPDC PDCA LLDP LPLD

r. Red interna del intercambio del paquete

RIIP IPX RIP IDRP

s. Protocolo de túnel capa 2.

L2TP PDTC2 PTC2 LTPC

t. MultiProtocolo de conmutaciòn de etiquetas.

MPCDE MPLS MLSP ETMS

u. Internet Protocol

PTI TIP IP PI

v. Trunking virtual para LAN virtual.

TVPLV TVP TVLAN VTP VLAN

w. Sistema intermedio a sistema intermedio

SISI ISSI IS-IS SI-SI

x. Protocolo de la transmisión del control

PTC TCP PDLTC PCT

206
y. protocolo de frontera de entrada

BGP PDFDE PGB PFE

z. Protocolo de internet de Línea serial

PILS SLIP PLIS SLPI

4. Explique con sus propias palabras que son, para que sirven y
donde encontramos los siguientes dispositivos de red.

 SWITCH
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________

 ROUTER
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________

 HUB
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________

207
208
BLOQUE 7: ADMINISTRACIÓN DE UNA RAL

AGREGACIÓN DE USUARIOS LOCALES; PERFIL LOCAL


Una instalación típica de Active Directory consiste normalmente en más
objetos usuario que de Cualquier otro tipo, y la creación y gestión de los
objetos usuario representa buena parte de la carga de administración de
Active Directory. La tarea de crear manualmente un objeto usuario es
idéntica a la de la creación de una unidad organizativa o cualquier otro
objeto. Después de seleccionar el contenedor en el que residirá el objeto
usuario (normalmente, una OU), hay que seleccionar el contenedor y
escoger Nuevo en el menú acción y seleccionar Usuario, o Pulsar el botón
Crear un nuevo usuario de la barra de herramientas de Usuarios y equipos
de Active Directory, lo que produce el cuadro de diálogo. En el cuadro de
dialogo Nuevo objeto, hay que especificar el nombre y apellidos del usuario
y el nombre de inicio de sesión que proporcionara el usuario cuando se
conecte a la red. El nombre de inicio de sesión de nivel inferior para el
usuario (esto es, el nombre con el que iniciara sesión

El usuario en las estaciones de trabajo Windows NT o Windows 9.x)


aparece entonces automáticamente. El siguiente cuadro de dialogo
proporciona un campo para la contraseña del objeto usuario y permite
establecer opciones básicas para la contraseña y la cuenta para el usuario,
como sigue:
El usuario debe cambiar la contraseña en el siguiente inicio de
sesión.
El usuario no puede cambiar la contraseña.
La contraseña nunca caduca.

209
Cuenta deshabilitada.
CONFIGURACIÓN DE LOS OBJETOS USUARIO

Una vez que se ha creado un objeto usuario, se puede proceder con el proceso
de configuración, en el cual se añade información sobre el usuario a la base de
datos de ActiveDirectory y se define el acceso a la red del usuario. El menú
Acción que genera Usuarios y equipos de Active Directory cuando se pulsa
sobre un objeto usuario contiene algunos de los comandos más comúnmente
utilizados por los administradores, además del acceso a la ventana
Propiedades del usuario. Estos comandos son los siguientes:
• Agregar miembros a un grupo Genera un cuadro de dialogo desde el que
se pueden
Seleccionar los grupos a los que pertenecerá el usuario.
• Asignaciones de nombres (Solo visible cuando están activas las
Características avanzadas.) Permite a los administradores asignar certificados
X.509 y nombres Cerberos al objeto usuario.
• Deshabilitar cuenta Impide que el usuario inicie sesión en la red utilizando la
cuenta hasta que sea activada manualmente por un administrador.
• Restablecer contraseña Genera un cuadro de dialogo con el que se puede
modificar la contraseña de inicio de sesión de la cuenta del usuario.
• Mover Permite a los administradores trasladar el objeto usuario a otro objeto
contenedor (esto es, un dominio o una unidad organizativa) de Active Directory.
• Abrir la página principal Abre el navegador predeterminado del sistema y
muestra el URL que aparece en el campo Página Web de la pestaña General
de la ventana Propiedades del objeto usuario.
• Enviar mensaje de correo Abre el cliente de correo electrónico
predeterminado del sistema y escribe la dirección de un mensaje utilizando la
dirección de correo

Electrónico que aparece en el campo Correo electrónico de la pestaña General


de la ventana Propiedades del objeto usuario. Aunque Usuarios y equipos de
Active Directory proporciona estas funciones en el menú Acción para que
resulte más cómodo, también se puede acceder a muchas de ellas a través de
la ventana Propiedades del objeto usuario, que proporciona una interfaz

210
completa para los atributos del objeto usuario. Los atributos que aparecen en
las pestañas de la ventana Propiedades son aquellos incluidos en el esquema
predeterminado que utiliza Active Directory. Se puede modificar el esquema
para crear atributos adicionales o cambiar los existentes utilizando el
complemento Administrador del Esquema de Active Directory.
La pestaña General
La pestaña General contiene información básica sobre el usuario, incluyendo el
nombre y apellidos que se especificaron al crear el objeto. Esta pestaña
también posee campos para una frase descriptiva sobre el usuario, la ubicación
de la oficina, el número de teléfono, la dirección de correo electrónico y el URL
de la página Web del usuario. Aparte de los campos nombre, la información de
esta pestaña es opcionaly únicamente se utiliza como referencia. Los usuarios
pueden buscar en Active Director utilizando los valores de los atributos de esta
(y otras) pestañas la dirección de correo electrónico el URL de la página Web
del usuario se insertan automáticamente las aplicaciones cliente apropiadas,
pero estos campos no Afectan al acceso a la red del usuario de ninguna forma
palpable.

La pestaña dirección
En la pestaña dirección se encuentran los campos donde se puede insertar la
información de la dirección de correo del usuario. Como en la pestaña General,

211
estos son campos de referencia que no juegan un papel importante en la
configuración del objeto.

La pestaña Cuenta
La pestaña Cuenta contiene el nombre de inicio de sesión de usuario que se
especificó durante la creación del objeto además de su nombre de usuario de
nivel inferior. Los botones Horas de inicio de sesión a Iniciar sesión en
proporcionan acceso a cuadros de dialogo que permiten restringir las horas y
días de la semana a los que tiene permiso el usuario para iniciar sesión en la
red y las estaciones de trabajo desde las que el usuario puede iniciar sesión en
la red. La casilla de verificación La cuenta está bloqueada esta seleccionada si
la cuenta del
Usuario ha sido desactivada, bien deliberadamente por un administrador o a
causa de repetidos fallos al iniciar sesión. Desactivar esta casilla libera la
cuenta y permite al usuario iniciar sesión de nuevo. El área Opciones de cuenta
contiene numerosas opciones para la contraseña y la cuenta (algunas de las
cuales están duplicadas en el cuadro de dialogo Nuevo objeto). Cuando se
crean nuevas cuentas de usuario, las siguientes opciones deben ser
seleccionadas o desactivadas:

• El usuario debe cambiar la contraseña en el siguiente inicio de sesión


Presenta al usuario un cuadro de dialogo en el siguiente inicio de sesión
requiriéndole una nueva
Contraseña.
• El usuario no puede cambiar la contraseña Impide que el usuario cambie
su propia contraseña.
• La contraseña nunca caduca Impide que la cuenta de usuario sea objeto de
las
Directivas s de caducidad definidas en el cuadro La cuenta caduca.
• Cuenta deshabilitada Impide que el usuario inicie sesión utilizando esta
cuenta hasta
Que la casilla sea desactivada por un administrador.
La pestaña Perfil

212
En la pestaña Perfil se puede especificar la ubicación del perfil de usuario
asociado con el objeto. De forma predeterminada, cada usuario que inicia
sesión en un sistema Windows tiene un directorio de perfil creado en la carpeta
Documentos and Settings de la unidad de disco del sistema. Cuando se
especifica una ruta de acceso al perfil en esta pestaña, el sistema almacena
una copia del perfil en el directorio especificado. Si este directorio está
localizado en una unidad de red compartida, el usuario puede acceder al perfil
desde cualquier sistema de la red. El campo Archivo de comandos de inicio de
sesión especifica el nombre del archivo de comandos que la estación de
trabajo debería ejecutar cuando el usuario inicie sesión en la red. Desde el
cuadro Directorio principal, se puede crear un directorio personal en una unidad
de red sobre el que el usuario tendrá control completo. Almacenar los archivos
de datos en una unidad de red facilita su protección ante manipulaciones y los
borrados accidentales. Se puede configurar la estación de trabajo para que
asigne una unidad a la unidad de disco compartida automáticamente durante el
proceso de inicio de sesión especificando una letra de unidad y el nombre UNC
de un recurso compartido de la red en los campos Conectar. En el campo para
indicar la carpeta de documentos compartidos, se puede especificar una
ubicación donde los usuarios que requieren acceso a los mismos documentos
pueden almacenar archivos.

La pestaña Teléfonos
La pestaña Teléfonos contiene campos para los distintos números de teléfono
Asociados con un usuario, incluyendo los números del localizador, del móvil,
del fax y del teléfono de IP Un campo Notas de múltiples líneas proporciona un
área de propósito general notas.
La pestaña organización

213
La pestaña Organización proporciona campos en los que se puede especificar
el título, el departamento y la organización del usuario. En el cuadro
Administrador, se puede identificar el superior del usuario seleccionando otro
objeto usuario de Active Directory. Un campo Supervisa a, de múltiples líneas
permite almacenar las notas de un supervisor en el usuario.
La pestaña Miembro de
La pestaña Miembro de es donde se especifican los grupos de los que el
usuario debería ser miembro. Si se pulsa el botón Agregar, se muestra una lista
de objetos desde la que se pueden seleccionar los grupos apropiados. El botón
Establecer grupo solo está activo para usuarios de Macintosh. Los Servicios
para Macintosh de Windows reconocen una afiliación de grupo única,
normalmente el grupo con el que los usuarios de Macintosh comparten
documentos en un servidor. También se puede añadir un usuario a un grupo
desde la pestaña Miembros de la
Ventana Propiedades de un objeto grupo.
La pestaña Marcado
En la pestaña Marcado se controla si al usuario se le permite el acceso a la red
a través de una conexión telefónica del Servicio de acceso remoto (RAS,
Remote Access Service). Con la opción Permitir acceso se puede seleccionar
si el objeto usuario necesita devolución de llamada o el Id del que llama para la
comprobación de seguridad, y se pueden especificar una dirección IP estática y
rutas estáticas para la conexión.
La pestaña Certificados publicados
La pestaña Certificados publicados, que solo es visible cuando se activa la
opción de presentación Características avanzadas de Usuarios y equipos de
Active Director, permite administrar los certificados X.509 vinculados al objeto
usuario. Desde esta página se pueden Examinar los certificados publicados
para la cuenta del usuario, agregar nuevos certificados, Eliminar certificados y
exportar certificados a archivos.
La pestaña Objeto
La pestaña Objeto muestra la ruta de acceso completa al objeto usuario, las
fechas de su creación y última modificación y los números de secuencia de
actualización (USN, UpdateSequence Number) de su creación y última
modificación.

214
La pestaña Seguridad
La pestaña Seguridad (visible solo cuando están activas las Características
avanzadas) permite asignar permisos que controlan el acceso al objeto usuario.
La pestaña es virtualmente idéntica a la misma pestaña de las ventanas
propiedades de otros tipos de objetos.
IMPLEMENTACIÓN DE DOMINIOS
Un dominio de Active Directory es un grupo e equipos que comparten una base
de datos de directorio común.
Existen dominios padre y dominios secundarios. Si nombre de dominio no debe
entrar en conflicto con los nombres ya existentes en la red y si forma parte de
Internet el nombre de dominio no debe entrar en conflicto con ningún otro
dominio existente ya en Internet. Cada dominio tiene sus propias directivas de
seguridad y relaciones de confianza, los dominios se puede expandir a través
de más de una localización física, ósea que el dominio puede estar presente en
varios sitios y que estos sitios pueden tener distintas subredes. Dentro de la
base de datos de directorio encontrara objetos que definen cuentas de usuario,
grupos y equipos al igual que recursos compartidos, como impresoras o
carpetas. Cada dominio de Active Directory tiene nombre DNS, cuando uno o
más dominios comparten los mismos datos de dirección, se denominan un
bosque, los nombres de dominio dentro de este bosque pueden ser continuos o
discontinuos en la jerarquía del DNS.

215
CREACIÓN DE UNA CONSOLA PERSONALIZADA
En el botón de INICIO seleccionamos la opción EJECUTAR y escribimos
“mmc”, aparecerá el programa para crear la consola. Pulsamos en consola,
agregar o quitar complemento, y le damos a agregar.

Al crear una consola personalizada, puede asignar a la misma una o dos


opciones de acceso generales: el modo de autor o el modo de usuario. Existen
a su vez tres niveles en el modo de usuario, por lo que son cuatro las opciones
para el acceso predeterminado a una consola:

• Modo de autor
• Modo de usuario: acceso completo
• Modo usuario: acceso delegado, ventanas múltiples
• Modo usuario: acceso delegado, ventana única.
Puede configurar estas opciones en el cuadro de diálogo Opciones de MMC.

INSTALACIÓN DEL DIRECTORIO ACTIVO


A diferencia de la versión 4 y anteriores de Microsoft Windows NT Server,
Windows2000 Server no designa un sistema como controlador de dominio
durante la instalación del sistema operativo. Cada servidor de Windows 2000
se instala como un sistema independiente o un miembro de un dominio.
Cuando la instalación está completa se puede promocionar al servidor al
estado de controlador de dominio utilizando el Asistente para instalación de
Active

216
Directory de Windows. Esta herramienta proporciona una gran flexibilidad
adicional a los Administradores de Active Directory porque los servidores se
pueden promover o degradar en Cualquier momento, mientras que los
servidores Windows NT 4 se designan irrevocablemente Como controladores
de dominio durante el proceso de instalación.
Algo que también ha desaparecido es la distinción entre controladores
principales de dominio y controladores de dominio de reserva. Los
controladores de dominio Windows 2000son todos parejos en un sistema de
réplica con múltiples maestros. Esto significa que los Administradores pueden
modificar los contenidos del árbol de Active Directory de cualquier servidor que
funcione como controlador de dominio. Esto es un avance muy importante
desde el sistema de réplica de un solo maestro de Windows NT 4, en el cual un
administrador sólo puede cambiar el controlador principal de dominio (PDC,
Primary Domain Controller) para que después los cambios se repliquen a todos
los controladores de dominio de reserva (BDC,Backup Domain Controller).
Otra ventaja de Windows 2000 es que se puede utilizar el Asistente para
instalación de Active Directory para degradar un controlador de dominio de
nuevo a un servidor independiente o miembro.

En Windows NT 4, una vez que se instala un servidor como controlador de


dominio, es posible degradarlo de PDC a BDC, pero no se puede eliminar su
estado de controlador de dominio completamente, excepto reinstalando el
sistema operativo. La función básica del Asistente para instalación de Active
Directory es configurar un servidor para que funcione como controlador de
dominio, pero dependiendo del estado actual de Active Directory en la red, esta
tarea puede tomar distintas formas. Si se instala el primer Windows de la red,
antes de la promoción del sistema a controlador de dominio crea un Active
Directory completamente nuevo con esa computadora alojando el primer
dominio del primer árbol del primer bosque. La instalación comienza ejecutando
desde el menú de inicio el comando
DCPROMO.

217
Tipo de Controlador de Dominios:
Después de una pantalla de bienvenida, el Asistente para instalación pregunta
sobre la acción que se va a realizar, basándose en el estado actual de Active
Directory en el sistema. Si el servidor ya es un controlador de dominio, el
asistente solo proporciona la opción de degradar el sistema de nuevo a
servidor independiente o miembro. En un equipo que no es un controlador de
dominio, el asistente muestra la pantalla Tipo de controlador de dominios, la
cual pide que se seleccione una de las siguientes opciones:

Controlador de dominio para un nuevo


Dominio: Instala Active Directory en el servidor y lo designa como el primer
controlador de dominio de un nuevo dominio.
Controlador de dominio adicional para
Un dominio existente: Instala ActiveDirectory en el servidor y replica la
información del directorio desde un dominio existente .Para instalar el primer
servidor ActiveDirectory en la red, se selecciona la opción
Controlador de dominio para un nuevo dominio. Esto hace que el asistente
instale los archivos de soporte de Active Directory, cree el nuevo dominio y lo
registre en el DNS.
Crear árbol o dominio secundario. Deberemos elegir el tipo de dominio que
queremos configurar de las dos opciones que se presentan en el siguiente
cuadro

218
• Crear un nuevo árbol de dominios: Configura el nuevo controlador de
dominio pare que aloje el primer dominio de un nuevo árbol.
• Crear un nuevo dominio secundario en un árbol de dominios existente:
Configura el nuevo controlador de dominio para que aloje un hijo de un dominio
de un árbol que ya existe.
Crear o unir bosque, que permite especificar una de las siguientes opciones:
• Crear un nuevo bosque de árboles de dominios: Configura el controlador
de dominio para que sea la raíz de un nuevo bosque de árboles.
• Situar este nuevo árbol de dominios en un bosque existente: Configura el
controlador de dominio para que aloje el primer dominio de un nuevo árbol en
un bosque que ya contiene uno o más árboles.

Nombre de nuevo Dominio: Para identificar el controlador de dominio en la


red se debe especificar un nombre DNS valido para el dominio que se está
creando. Este nombre no tiene por qué ser el mismo que el del dominio que
utiliza la empresa para su presencia en Internet (aunque puede serlo). El
nombre tampoco tiene que estar registrado en el Centro de información de
redes de Internet (InterNIC, InternetNetwork información), la organización
responsable de mantener el registro de los nombres DNS en los dominios de
nivel superior .com, .net, .org y .edu. Sin embargo, el uso de un nombre de

219
dominio registrado es una buena idea si los usuarios de la red van a acceder a
los recursos de Internet al mismo tiempo que a los
Recursos de red locales, o si los usuarios externos a la organización accederán
a los recursos de red locales vía Internet.

Los Siguientes tres cuadros de dialogo no deben ser modificados

SERVIDOR DNS
El último requisito para instalar Active Directory es que el servidor tenga acceso
a un servidor DNS. Active Directory utiliza el DNS para almacenar información
sobre los controladores de dominio de la red. Los sistemas cliente localizan un
controlador de dominio para la autenticación mediante el envío de una petición
al servidor DNS identificado en sus configuraciones TCP/IP cliente. El servidor
DNS que utiliza Active Directory ni necesita estar ejecutándose en el equipo
que se va a convertir en un controlador de dominio, ni tiene que ejecutar el
servicio DNS de Microsoft. Si no hay disponible en lo red un servidor DNS que
soporte las nuevas características, el asistente se ofrecerá a instalar y
configurar Microsoft DNS Server en el sistema automáticamente. Se puede
rechazar la oferta a instalar un servidor DNS en otro sistema, pero el nuevo
servidor debe ser capaz de acceder al servidor DNS para poder instalar Active
Directory y promover el sistema a controlador de dominio.

220
Debe tenerse en cuenta que:
1. Para identificar el controlador de dominio en la red se debe
especificar un nombre DNS valido para el dominio que se está creando.
Este nombre no tiene por qué ser el mismo que el del dominio que utiliza
la empresa para su presencia en Internet (aunque puede serlo). El
nombre tampoco tiene que estar registrado en el Centro de información
de redes de Internet (InterNIC, Internet Network información), la
organización responsable de mantener el registro de los nombres DNS
en los dominios de nivel superior com, net, org y edu. Sin embargo, el
use de un nombre de dominio registrado es una buena idea si los
usuarios de la red van a acceder a los recursos de Internet al mismo
tiempo que a los recursos de red locales, o si los usuarios externos a la
organización accederán a los recursos de red locales vía Internet.
Cuando los usuarios acceden a los recursos de Internet al mismo tiempo
que a los recursos de la red Windows, existe la posibilidad de que un
nombre de dominio no registrado entre en conflicto con un dominio de
Internet registrado que utilice el mismo nombre. Cuando los usuarios de
Internet tengan permiso para acceder a los recursos de la red utilizando
protocolos estándar de la capa de aplicación como HTTP y FTP, puede
surgir alguna confusión si los usuarios internos y los externos deben
utilizar diferentes nombres de dominio.
2. Nombre de dominio NetBIOS:
Después de introducir un nombre DNS para el dominio, el sistema solicita un
equivalente NetBIOS para el nombre del dominio para que los utilicen los
clientes que no soporten Active Directory. Los sistemas Windows 2000 todavía
utilizan el espacio de nombres NetBIOS para sus nombres de equipo, pero
Active Directory utiliza la nomenclatura DNS para los dominios. Windows NT 4
y los sistemas Microsoft Windows 9x utilizan nombres NetBIOS para todos los
recursos de La red, incluyendo los dominios. Si se dispone de clientes de nivel
inferior en la red (esto es, Windows NT 4, Windows 9x, Microsoft Windows para
Trabajo en grupo o Cliente de red Microsoft para sistemas MS-DOS), estos
solo serán capaces de ver el nuevo dominio por medio del nombre NetBIOS. La
pantalla Nombre de dominio NetBIOS contendrá una sugerencia para el
nombre, basándose en el nombre DNS especificado, qua se puede utilizar o

221
bien se puede reemplazar con un nombre qua se elija qua tenga 15 caracteres
o menos. Si la red utiliza actualmente servidores DNS fuera del sitio para la
resolución de nombres. Como los proporcionados por el proveedor de servicios
Internet (ISP, Internet Service Proveer), se debería instalar por lo menos un
nuevo servidor DNS en la red local para dar soporte a Active Directory. Aunque
los servidores DNS del ISO podrían soportar el registro de recursos
Localización de servicios y el protocolo Actualización dinámica, es poco
probable que los servidores Windows 2000 que se dispongan estén
autorizados para actualizar dinámicamente los registros del servidor DNS del
ISP E incluso si se permitiera, no resulta practico para los sistemas cliente
atravesar un enlace WAN para solicitar información sobre recursos locales.
Una vez dados todos los pasos anteriores solo quedará asignar los permisos
para dar acceso a Servidores Windows NT 4 o solo a servidores con Windows
2000. El siguiente paso será asignar la contraseña del administrador del nuevo
dominio y confirmarla. A continuación pulsando el botón SIGUIENTE
Aparecerá un resumen con todos los parámetros que hemos ido asignando
durante la instalación y solo quedará que el asistente configure el directorio
activo.

3. Instalación de un Controlador de dominio de Réplica


Las réplicas proporcionan tolerancia a fallos en un dominio Active Directory, y
pueden reducir el tráfico entre redes permitiendo a los clientes de la red
autenticarse utilizando un controlador de dominio en el segmento local. Cuando
un controlador de dominio no funciona correctamente o no está disponible por
algún motivo, sus réplicas asumen automáticamente sus

222
Funciones. Incluso un dominio pequeño necesita al menos dos controladores
de dominio para mantener esta tolerancia a fallos. Para crear una réplica de un
dominio existente, hay que ejecutar el Asistente para instalación de Active
Directory en un Windows 2000 Server recién instalado después de unirse al
dominio que se trata de replicar. En el equipo que se une al dominio, se puede
realizar la unión por primera vez y suministrar las credenciales administrativas
que permiten al sistema crear un objeto equipo en el dominio, o bien se puede
crear el objeto equipo manualmente por medio de Usuarios y equipos de Active
Directory. Después de unirse al dominio, hay que iniciar sesión en el sistema
utilizando la cuenta de administrador local y ejecutar el asistente desde la
página Configurar el servidor o ejecutando Dcpromo.exe desde el cuadro de
dialogo Ejecutar. Cuando aparece la pantalla Tipo de controlador de dominios
en el asistente, hay que seleccionar
4. Controlador de dominio adicional
Para un dominio existente y especificar el nombre DNS del dominio que se
va a replicar. Después hay que suministrar el nombre de usuario, la
contraseña y el nombre de dominio de una cuenta con privilegios
administrativos en el dominio.

El asistente instala Active Directory en el servidor, crea la base de datos, los


registros y el volumen del sistema en las ubicaciones especificadas, registra el
controlador de dominio en el servidor DNS y replica la información de un
controlador de dominio para ese dominio existente. Una vez que la réplica del
controlador de dominio está en funcionamiento, no es distinguible del
controlador de dominio existente, al menos en lo que concierne a la
funcionalidad de los clientes. Las réplicas funcionan como parejos, a diferencia
de los
Servidores Windows NT, que están designados como controladores de dominio
principales o de Reserva. Los administradores pueden modificar el contenido
de Active Directory (tanto los Objetos como el esquema) de cualquier
controlador de dominio, y los cambios se replicaran al Resto de controladores
de dominio de ese dominio. Cuando se crea una réplica, el Asistente para
instalación de Active Directory configura Automáticamente el proceso de réplica
entre los controladores de dominio.

223
5. Establecimiento de un servidor de Catalogo global
El primer controlador de dominio Windows de un bosque es automáticamente
un servidor de Catalogo global. El Catalogo global (CG) contiene una réplica
completa de todos los objetos de directorio del dominio en que se aloja además
de una réplica parcial de todos los objetos de directorio de cada dominio del
bosque. El objetivo de un CG es proporcionar autenticación a los inicios de
sesión. Además, como un CG contiene información sobre todos los objetos de
todos los dominios del bosque, la búsqueda de información en el directorio no
requiere consultas innecesarias a los dominios. Una única consulta al CG
produce la información sobre donde se puede encontrar el objeto. De forma
predeterminada, habrá un CG, pero cualquier controlador de dominio se puede
configurar como servidor de Catalogo global. Si se necesitan servicios de inicio
de sesión y búsqueda adicionales, se pueden tener múltiples servidores de
Catalogo global en el dominio. Para convertir un controlador de dominio en un
servidor de Catalogo global, hay que seguir estos pasos:
1. Escoger Sitios y servicios de Active Directory en el menú Herramientas
Administrativas.
2. Abrir Sites y seleccionar el sitio correspondiente.
3. Abrir Servers y seleccionar después el controlador de dominio que se desea
convertir en servidor de Catalogo global.
4. Seleccionar NTDS Settings en el panel derecho y escoger propiedades en
el menú Acción.
5. En la pestaña General, seleccionar la casilla de verificación Catalogo
global. Mientras la empresa opere en modo mixto (esto es, que haya otros
controladores de dominio además de los controladores de dominio Windows
2000), hay que tener al menos un servidor de Catalogo global por dominio. Una
vez que se hayan actualizado todos los controladores de dominio a Windows
2000, se puede cambiar el dominio a modo nativo.
7.5.-Usuarios Globales. Copiar Cuentas de Usuario
Esquema General a seguir para copiar cuentas de usuario.
• Copiar cuentas de usuario:
– Administrador de usuarios: seleccionar usuario | Usuario | Copiar | modificar
datos | Agregar.
– Crear una plantilla:

224
• Administrador de Usuarios | Usuario | Nuevo Usuario | introducir datos –
desactivar la cuenta- | Agregar. Ahora podemos copiar. Para copiar una cuenta
de usuario hay que abrir “Usuarios y equipos de Active Directory” y entrar en la
carpeta de la cuenta de usuario que Deseemos copiar. Sobre ese usuario,
pulsando el botón derecho del ratón seleccionaremos la opción COPIAR.
Seguidamente hay que pulsar el botón AGREGAR y crear una nueva plantilla
como se indica en el esquema de arriba. En Nombre de inicio de sesión de
usuario, escriba el nombre con el que el usuario iniciará una sesión y, en la
lista, haga clic en el sufijo UPN que se debe anexar al nombre de inicio de
sesión de usuario, seguido del símbolo arroba (@).. Pulsando el botón
siguiente nos aparecerá el formulario donde introducir la contraseña y
Confirmar la misma y seleccionaremos las opciones de contraseña que desee.

PERFILES DE USUARIO: MÓVILES Y OBLIGATORIOS


Perfil de usuario móvil. Los perfiles de usuario móviles los crea el
administrador del sistema y se almacenan en un servidor. Este perfil está
disponible siempre que el usuario inicie una sesión en cualquier equipo de la
red. Los cambios efectuados en un perfil de usuario móvil se guardan en el
servidor. El funcionamiento es: se asigna una ubicación de un servidor para
perfiles de usuario y se crea una carpeta compartida con los usuarios que
tengan perfiles móviles. Se introduce una ruta de
Acceso a esa carpeta en la ventana propiedades de los usuarios. La siguiente
vez que el usuario inicie sesión en un equipo, el perfil del servidor se descarga
al equipo local. Cuando el usuario cierra la sesión, el perfil se almacena tanto
localmente como en la ubicación de la ruta de acceso al perfil del usuario. La
especificación de la ruta de acceso al perfil del usuario es todo Para configurar
un perfil móvil simplemente hay que asignar una ubicación en un servidor y
completar los siguientes pasos: Crear una carpeta compartida en el servidor
para los perfiles. En la pestaña Perfil de la ventana Propiedades de la cuenta

225
de usuario hay que proporcionar una ruta de acceso a la carpeta compartida,
como:
\\nombre_del_servidor\carpeta_de_perfiles_compartida\%username%.Perfil de
usuario obligatorio. Los perfiles de usuario obligatorios son perfiles móviles
que se utilizan para especificar configuraciones particulares de usuarios o
grupos de usuarios. Sólo los administradores del sistema pueden realizar
cambios en los perfiles de usuario obligatorios. Si se va a realizar todo el
trabajo de asignar perfiles personalizados, indudablemente se deseara hacer
que esos perfiles sean obligatorios. Un perfil obligatorio se puede asignar a
múltiples usuarios. Cuando se modifica un perfil obligatorio, el cambio se
realiza en los entornos de todos los usuarios a los cuales se haya asignado el
perfil obligatorio. Para convertir un perfil en un perfil obligatorio, se debe
renombrar el archivo.

Archivo de Comando de Inicio de Sesión


Esta secuencia de comandos se ejecuta cuando el usuario local inicia sesión
en el equipo localmente, pero no se ejecuta cuando lo hace en el dominio. Para
completar este procedimiento, debe iniciar sesión como administrador o como
miembro del grupo Administradores. Si el equipo está conectado a una red, la
configuración de la directiva de red también afectará a la capacidad de
completar este procedimiento. Para asignar una secuencia de comandos a un
perfil de usuario, siga estos pasos:
1. Haga clic en Inicio y después en Panel de control.
2. Haga doble clic en Herramientas administrativas y, después, haga doble
clic en
Administración de equipos.
3. En el árbol de consola, expanda Usuarios y grupos locales y, a
continuación,
Haga clic en Usuarios.
4. Haga clic en la cuenta de usuario con la que desea trabajar.

226
5. Haga clic en Acción y después en Propiedades.
6. Haga clic en la ficha Perfil y, a continuación, escriba el nombre de archivo y
la Ruta de la secuencia de comandos en Archivo de comandos de inicio de
sesión.
7. Haga clic en Aplicar y, después, haga clic en Aceptar. Windows 2000
siempre busca las secuencia de comandos de inicio de sesión en el mismo
lugar: en el controlador de dominio de autentificación en la ruta de acceso
%SystemRoot%\SYSVOL\sysvol\nombre_del_ dominio. Las secuencias de
comandos de esta carpeta se pueden introducir en la ruta de acceso Archivo de
comandos de inicio de sesión solo con el nombre. Las variables de secuencias
de comando de inicio de sesión son:
%homedrive%: Letra de la unidad de disco que contiene el directorio principal
del usuario en la estación de trabajo local del usuario.
%homepath%: Ruta de acceso completa al directorio principal del usuario.
%os%: Sistema operativo del usuario.
%processor_architecture%: Tipo de procesador de la estación de trabajo del
usuario.
%processor_level%: Nivel de procesador de la estación de trabajo del
usuario.
%userdomain%: Dominio donde está definida la cuenta del usuario.
%username%: Nombre del usuario de la cuenta.

LA FICHA PERFIL
En las instalaciones limpias de Windows 2000, el perfil de usuario local se
almacena bajo el nombre del usuario en la carpeta %userprofile%\Documents
and Settings Si el sistema ha sido actualizado a Windows 2000, el perfil de
usuario local se almacena bajo el nombre del usuario en la carpeta
%systemroot%\perfiles Cuando para un usuario no existe un perfil de usuario
móvil preconfigurado en el servidor, la primera vez que el usuario inicia una
sesión en un equipo, se crea una carpeta de perfil de usuario para dicho
usuario en la carpeta Documents and Settings. A continuación, el contenido de
Usuario predeterminado se copia en la nueva carpeta de perfil de usuario. El
perfil de usuario, junto con las configuraciones de los grupos de programas
comunes de la carpeta Al Uses (dentro del directorio Documents and Settings),

227
crea el escritorio del usuario. Cuando el usuario termina la sesión, todos los
cambios realizados durante la sesión sobre la configuración predeterminada se
guardan en la nueva carpeta de perfil de usuario. El perfil de usuario de
Usuario predeterminado no se cambia.
Si el usuario tiene una cuenta de usuario en el equipo local además de una o
varias cuentas de usuario de dominio, el perfil de usuario local es diferente para
cada cuenta, puesto que se generan perfiles de usuario diferentes para cada
usuario que inicia una sesión. Cuando el usuario termina la sesión, las
configuraciones modificadas sólo se guardan en un perfil de usuario, en el de la
cuenta con la que el usuario haya iniciado la sesión. Para crear un perfil móvil u
obligatorio deberemos dar los siguientes pasos:
Abriremos Administración de equipos dentro las Herramientas Administrativas
del panel del control.
En el árbol de la consola, haga clic en Usuarios. Haga clic con el botón
secundario del mouse (ratón) en la cuenta de usuario que desee y, después,
haga clic en Propiedades.

CREAR UN PERFIL RECONFIGURADO PARA CADA USUARIO

El primer paso para crear un perfil preconfigurado para cada usuario es crear
un perfil como se crean normalmente y como se ha indicado en puntos
anteriores de este trabajo. Inicie sesión en el equipo como administrador y cree
una cuenta de usuario local.
Cierre la sesión como administrador e inicie sesión en el equipo mediante la
cuenta de usuario local recién creada. Tenga en cuenta que se producirán
problemas con los permisos si el perfil de usuario personalizado se crea al
iniciar sesión como administrador. Personalice el perfil en consecuencia.
Por ejemplo, instale las impresoras y asigne las unidades necesarias. Cierre
sesión como usuario local y vuelva a iniciar sesión como administrador.
Como varios de los archivos del perfil son ocultos y deben copiarse al nuevo
perfil de usuario predeterminado personalizado, active la opción Mostrar todos
los archivos y carpetas ocultos:
Haga doble clic en Mi PC, haga clic en Herramientas y, después, haga clic en
Opciones de carpeta. En la ficha Ver, bajo Configuración avanzada, haga

228
clic en Mostrar todos los archivos y carpetas ocultos y, después, haga clic
en Aceptar.

En este punto es cuando una vez hayamos entrado con como Administrador,
nos dirigimos al panel de control y realizamos las siguientes operaciones:
Reemplace el perfil de usuario predeterminado actual por el perfil de usuario
predeterminado personalizado: Haga clic en Inicio, seleccione Configuración
y, a continuación, haga clic en Panel de control.
Haga doble clic en Sistema.
En la ficha Perfiles de usuario, haga clic en el perfil de usuario recién creado
y, después, haga clic en Copiar a. En el cuadro de diálogo Copiar a, bajo
Copiar perfil en, haga clic en Examinar, haga clic en la carpeta \Documents
and Settings\Default User y, después, haga clic en Aceptar.

229
Grupos. Ámbito de un Grupo
Además de gestionar cuentas de usuario, Windows 2000 es capaz de gestionar
grupos, para conceder permisos a usuarios similares y para simplificar la
administración de las cuentas. Si un usuario es miembro de un grupo puede
acceder a un recurso, si este está permitido para el grupo.
Los dominios de Active Directory Pueden tener grupos con el mismo nombre,
estos se identifican habitualmente como:
DOMINIO\Nombre De Grupo Hay tres tipos de grupos en Windows 2000:
Grupos locales: son grupos que se definen en un equipo local. Para crearlos
usar la utilidad Usuarios y grupos locales.
Grupos de seguridad: son grupos con descriptores de seguridad asociados a
ellos. Se configuran en Usuarios y equipos de Active Directory.
Grupos de distribución: son grupos que se utilizan para la lista de distribución
de correo electrónico. No pueden tener descriptores de seguridad asociados.
Se configuran en Usuarios y equipos de Active Directory.

Ámbitos de un Grupo:
A un grupo con ámbito global los permisos se pueden conceder para recursos
ubicados en cualquier dominio. Sin embargo, los miembros sólo pueden
proceder del dominio en el que se crea el grupo, y en ese sentido no es global.
Los grupos globales son adecuados para objetos de directorio que requieren
mantenimiento frecuente, como cuentas de usuario y grupo.
Pueden ser miembros de:
• Grupos universales o locales de dominio en cualquier dominio.
• Pueden contener los siguientes miembros:

230
U Otros grupos globales en el mismo dominio.
O Cuentas individuales del mismo dominio.
Un grupo de seguridad universal puede tener miembros procedentes de
cualquier Dominio y se le pueden asignar permisos para recursos de cualquier
dominio. El ámbito universal Sólo está disponible en dominios que se ejecuten
en modo nativo. Los grupos universales pueden Tener los siguientes
miembros:
 Grupos globales predefinidos
Los grupos globales predefinidos se crean para englobar tipos de
cuentas comunes. De forma predeterminada, estos grupos no tienen
derechos heredados; un administrador debe
Asignar todos los derechos del grupo. Sin embargo, algunos miembros
se añaden automáticamente a estos grupos, y se pueden añadir como
miembros basándose en los derechos y permisos asignados a los
grupos. Los derechos se pueden asignar directamente a los grupos o
añadiendo los grupos globales predefinidos a grupos locales de dominio.
Grupos globales predefinidos usados más frecuentemente
• Administración de empresas: Este grupo es para usuarios que tengan
derechos administrativos en toda la red. Administración de empresas es
automáticamente un miembro del grupo local de dominio Administradores en el
dominio en el que se creó. Será necesario añadirlo al grupo local de dominio
Administradores de otros dominios.
• Admins. Del dominio: Este grupo es automáticamente un miembro del grupo
local de dominio Administradores, por lo que los miembros de Admins. Del
dominio pueden realizar tareas administrativas en cualquier equipo del dominio.
La cuenta Administrador es un miembro de este grupo de forma
predeterminada.
• Controladores del dominio: Todos los controladores de dominio del dominio
con miembros.
• Equipos del dominio: Son miembros todos los controladores y estaciones de
trabajo del dominio.
• Invitados del dominio: La cuenta Invitado es un miembro de forma
predeterminada. Este grupo es automáticamente un miembro del grupo local de
dominio Invitados.

231
• Propietarios del creador de directivas de grupo: Sus miembros pueden
crear y modificar la directiva de grupo del dominio.
• Usuarios del dominio: Todos los usuarios del dominio y la cuenta
Administrador son miembros. El grupo Usuarios del dominio es
automáticamente un miembro del grupo local de dominio usuarios.
Si se tienen usuarios que deberían tener menos derechos y/o permisos que los
de un usuario típico, hay que añadir esos usuarios a Invitados de dominio y
eliminarlos de Usuarios del dominio.
Grupos locales predefinidos
El servidor miembro, los servidores independientes y los equipos que ejecutan
Windows 2000 Profesional tienen grupos locales predefinidos que otorgan
derechos para realizar tareas en una única máquina. Si se desea que los
miembros del grupo Usuarios del dominio no tengan acceso a una estación de
trabajo o servidor miembro en particular, hay que eliminar Usuarios del dominio
del grupo local Usuarios de ese equipo. De forma similar, si no se desea que
los miembros de Admins. Del dominio administren una estación de trabajo o un
servidor miembro en particular, hay que eliminar Admins. Del dominio del grupo
local Administradores.
Grupos locales predefinidos:
• Administradores: Sus miembros pueden realizar todas las tareas
administrativas en el Equipo. La cuenta predefinida Administrador que se crea
cuando se instala el sistema operativo es un miembro del grupo. Cuando un
servidor independiente o un equipo que ejecuta Windows 2000 Profesional se
une a un dominio, el grupo Admins. Del dominio se hace parte de este grupo.
• Duplicadores: No se deben añadir cuentas de usuario de usuarios reales a
este grupo. Si es necesario, se puede añadir una cuenta de usuario "ficticia" a
este grupo para permitir iniciar sesión en los servicios Replicador de un
controlador de dominio para administrar la réplica de archivos y directorios.
• Invitados: Sus miembros solo pueden realizar tareas para las cuales el
administrador haya concedido permisos. Los miembros solo pueden utilizar
aquellos recursos para los Que un administrador haya concedido permisos
específicamente.
• Operadores de copia: Sus miembros pueden iniciar sesión en el equipo,
hacer copia de seguridad y recuperar la información del equipo y apagar el

232
equipo. Los miembros no pueden cambiar la configuración de seguridad. No
hay miembros predeterminados en el grupo.
• Usuarios: Los miembros de este grupo pueden iniciar sesión en el equipo,
acceder a la Red, almacenar documentos y apagar el equipo. Los miembros no
pueden instalar Programas o hacer cambios en el sistema. Cuando un servidor
miembro o una maquinan Windows Profesional se une a un dominio, el grupo
Usuarios del dominio se añade a este grupo.
• Usuarios avanzados: Sus miembros pueden crear y modificar cuentas de
usuario e Instalar programas en el equipo local pero no puede ver los archivos
de otros usuarios.
Grupos locales de dominio predefinidos
Los grupos locales de dominio predefinidos de Windows 2000 proporcionan a
los Usuarios derechos y permisos para realizar tareas en controladores de
dominio y en el Active Directory. Los grupos locales de dominio tienen
derechos y permisos predefinidos que están Concedidos a los usuarios y a los
grupos globales que se añaden como miembros.
GRUPOS LOCALES DE DOMINIO PREDEFINIDOS USADOS MÁS
FRECUENTEMENTE
• Administradores: Sus miembros tienen concedido automáticamente
cualquier derecho o permiso de todos los controladores de dominio y del propio
dominio. La cuenta Administrador, el grupo Administración de empresas y el
grupo Admins. Del dominio son Miembros.
• Invitados: Sus miembros solo pueden realizar tareas para las cuales el
administrador Haya concedido permisos. Los miembros solo pueden utilizar
aquellos recursos para los Que un administrador haya concedido permisos
específicamente. Los grupos Usuarios Invitados a Invitados de dominio son
miembros de forma predeterminada.
• Operadores de copia: Sus miembros pueden hacer copia de seguridad y
recuperar Información en todos los controladores de dominio utilizando Copia
de seguridad de Windows.
• Operadores de cuentas: Sus miembros pueden crear, eliminar y gestionar
cuentas grupo de usuarios. Los miembros no pueden modificar el grupo
Administradores o cualquiera de los grupos Operadores.

233
• Operadores de impresión: Sus miembros pueden gestionar todos los
aspectos de la Operación y configuración de impresoras en el dominio.
• Operadores de servidores: Sus miembros pueden realizar la mayoría de las
tareas Administrativas en los controladores de dominio, excepto la
manipulación de las opciones de seguridad.
• Usuarios: Sus miembros pueden iniciar sesión en el equipo, acceder a la red,
almacenar Documentos y apagar el equipo. Los miembros no pueden instalar
programas o hacer Cambios en el sistema. El grupo Usuarios del dominio es
miembro de este grupo de Forma predeterminada.

EQUIPOS. CUENTAS DE EQUIPO


Todos los equipos donde se ejecuta Windows 2000 o Windows NT que se unen
a un Dominio tienen una cuenta de equipo. Las cuentas de equipo son
similares a las cuentas de Usuario y ofrecen un medio para autenticar y auditar
el acceso a la red de los equipos y el Acceso a los recursos del dominio. Cada
equipo conectado a la red debería tener su propia Cuenta de equipo única. Las
cuentas de equipo también se crean mediante Usuarios y equipos de Active
Directory.
La forma más fácil de crear una cuenta de equipo es iniciar la sesión en un
equipo ya un dominio. Al hacerlo se crea automáticamente una cuenta de
equipo y se ubica en la Carpeta Equipos o en Controladores de Dominio.
Cada cuenta de equipo creada en Active Directory tiene un nombre completo
relativo, Un nombre de equipo de Windows 2000 (nombre de cuenta de
administración de seguridad), un Sufijo DNS principal, un nombre de host y un
nombre principal de servicio. El administrador Escribe el nombre del equipo
cuando crea la cuenta del equipo. Este nombre de equipo se utiliza Como
nombre completo relativo LDAP. Active Directory sugiere un nombre de inicio
de sesión de usuario de sistema anterior a Windows a partir de los primeros 15
bytes del nombre completo relativo. El Administrador puede cambiar el nombre
de inicio de sesión de sistema anterior a Windows siempre que lo desee.
De forma predeterminada, el sufijo DNS adopta el nombre DNS completo del
dominio al que se une el equipo. El nombre de host DNS se crea a partir de los
15 primeros caracteres del nombre completo relativo y el sufijo DNS principal.

234
Por ejemplo, el nombre de host DNS Del equipo que se une al dominio
miDominio.microsoft.com y que tiene el nombre completo relativo
CN=MiPC1234567890, sería miPC12345.miDominio.microsoft.com.

DIRECTORIOS. PERMISOS A CARPETAS COMPARTIDAS


Se puede compartir un directorio en el sistema para que varios usuarios
puedan acceder por igual a él. Pero también es necesario establecer unas
medidas de seguridad para evitar que usuarios no deseados accedan al
directorio compartido. En las propiedades de la carpeta en compartir vamos a
la opción permitir y decidimos cuantos usuarios a la vez pueden visualizar esa
carpeta. Se pueden dar diversos tipos de acceso a las carpetas compartidas:
• Sin acceso (NO COMPARTIDO): no se otorga ningún permiso sobre el
directorio Compartido.
• Leer: los usuarios pueden ver los nombres de archivos y subcarpetas, tener
acceso a las subcarpetas, leer datos y atributos de los archivos y ejecutar
archivos de programa..

Cambiar: los usuarios tienen permiso de leer y capacidad adicional para crear
archivos y subcarpetas, modificar archivos, cambiar atributos en archivos y
subcarpetas, eliminar archivos y subcarpetas.
• Control Total: los usuarios tienen los permisos de Leer y Cambiar, y en los
volúmenes NTFS además pueden cambiar permisos de archivos y carpetas y
tomar posesión de archivos y carpetas. Mediante la carpeta Herramientas
Administrativas del panel de control podemos llegar a situarnos en la opción de
Carpetas compartidas, desde donde podremos hacer las siguientes
operaciones:

235
Crear, ver y establecer permisos en recursos compartidos. Una lista de todos
los usuarios conectados al equipo a través de una red y desconectar alguno de
ellos o todos. Ver una lista de los archivos abiertos por usuarios remotos y
cerrar alguno de ellos o todos.

7.9.-Establecimiento de Permisos de Toma de Posesión


Para la configuración de permisos de toma de posesión sobre archivos o
directorios, en la ficha de seguridad del directorio o archivo hay que habilitar
permiso “Toma de posesión”.

Para lo cual haremos lo siguiente: Clic con el botón derecho en el directorio


compartido que se va a administrar seleccionar Propiedades.
Clic en ficha de Permisos de recursos compartidos. Dar el permiso de toma de
posesión. Clic en Aceptar. Se pueden dar permisos de toma de posesión a
usuarios pero el administrador no puede dárselos a nadie, en cambio puede
tomar posesión cuando quiera de una carpeta. Por defecto el propietario, el
usuario que toma posesión, es aquel que crea el directorio o archivo.

236
Dominios y confianzas de Active Directory
Los Dominios y confianzas de Active Directory de Windows 2000 es un
complemento MMC que se puede utilizar para consultar un árbol que contiene
todos los dominios del bosque. Con este complemento se pueden administrar
las relaciones de confianza entre los dominios, cambiar el modo del dominio y
configurar los sufijos del nombre principal de usuario (UPN, User Principal
Name) para el bosque. Dominios y confianzas de Active Directory también
proporciona acceso a Usuarios y equipos de Active Directory, que se puede
utilizar para consultar y modificar las propiedades de los objetos individuales.

Inicio de Dominios y confianzas de Active Directory


Windows 2000 Server añade el complemento Administrador de Dominios y
confianzas de Active Directory al menú Inicio de forma predeterminada, por lo
que después de iniciar sesión utilizando una cuenta con privilegios
administrativos se puede ejecutar la utilidad seleccionando.

Dominios y confianzas de Active Directory desde Herramientas


Administrativas
En el grupo Programas del menú Inicio. El archivo del complemento MMC se
llama Domain.msc, por lo que también se puede ejecutar el administrador
desde el cuadro de Dialogo Ejecutar ejecutando ese nombre de archivo. se
carga el Administrador de Dominios y confianzas de Active Directory, el
Árbol de la consola (a la izquierda) muestra todos los dominios del bosque
como un árbol que se expande, partiendo de una raíz etiquetada como
Dominios y confianza de Active Directory. El panel de resultados (a la derecha)
muestra los secundarios del dominio seleccionado actualmente o, si se
selecciona la raíz, los dominios raíz de todos los árboles del bosque. Las
funciones que proporcionan Dominios y confianzas de Active Directory están
todas accesibles desde los menús Acción que se originan pulsando un nombre
de dominio o el objeto raíz, además de dentro de la ventana Propiedades de un
dominio.
Cambio del modo del dominio
Desde Dominios y confianzas de Active Directory, cuando se abre la ventana
Propiedades de un dominio, la pestaña General muestra el nombre NetBIOS

237
con el cual conocen los clientes de nivel inferior al dominio y permite especificar
una descripción para ese dominio. Esta pestaña también muestra el modo de
operación actual del dominio y permite cambiarlo. De forma predeterminada,
los controladores de dominio recién instalados operan en modo mixto, lo que
significa que se pueden utilizar BDC Windows NT como controladores de
dominio en un dominio Windows 2000. De esta forma, se puede actualizar un
dominio Windows NT existente a Windows 2000 de forma gradual actualizando
primero el PDC Windows NT a Windows 2000. Después se puede utilizar
Active Directory para almacenar información sobre el dominio y modificar el
directorio utilizando los complementos de Active Directory incluidos En
Windows 2000 Server. Cuando Windows 2000 Server opera en modo mixto, los
BDCs Windows NT son Controladores de dominio completamente funcionales
en el dominio Active Directory, capaces de realizar replica con múltiples
maestros al igual que los controladores de dominio Windows 2000. El único
inconveniente de utilizar el modo mixto es que no se pueden aprovechar las
ventajas de las características avanzadas de agrupación de Windows 2000,
como la posibilidad de anidar grupos y crear grupos con miembros en dominios
diferentes. Una vez que se ha completado la actualización a Windows 2000 de
todos los BDC Windows NT del dominio, se puede cambiar el equipo a modo
nativo, lo que activa estas capacidades de agrupación. Sin embargo, una vez
que se ha cambiado el modo de operación del dominio de mixto a nativo, no se
puede cambiar de nuevo sin reinstalar Active Directory. Hay que asegurarse de
que no se necesitaran más los controladores de dominio Windows NT de la red
antes de hacer esta modificación.

238
Gestión de las relaciones de confianza entre dominios
La relación de confianza entre dominios se gestiona desde la pestaña Confía
de la ventana Propiedades de un dominio. Cuando se establece una relación
de confianza entre dos dominios, los usuarios de un dominio pueden acceder a
recursos ubicados en otro dominio en que se confíe. Un árbol de dominios
Active Directory es una colección de dominios que no sólo comparten el mismo
esquema, la configuración y el espacio de nombres, sino que también están
conectados por medio de relaciones de
Confianza. Windows 2000 soporta dos tipos de relaciones de confianza: las
confianzas explicitas y de un sentido utilizadas por Windows NT, y las
confianzas transitivas y jerárquicas proporcionadas por el protocolo De
seguridad Kerberos en los dominios Active Directory. Las relaciones de
confianza de Windows NT sólo funcionan en un sentido. Por ejemplo, el hecho
de que el dominio A confié en los usuarios del dominio B no

Implica que B confié en los usuarios de A automáticamente. Un administrador


debe crear explícitamente las confianzas en ambos sentidos para lograr una
relación mutua entre los Dominios. Active Directory crea automáticamente
relaciones de confianza Kerberos en todos los Dominios de un árbol; estas se
aplican en ambos sentidos y son transitivas. Una relación deconfianza transitiva
es aquella que se propaga a través de la jerarquía del árbol. Por ejemplo,
cuando un dominio A confía en un dominio B y un dominio B confía en un
dominio C, entonces el Dominio A confía en el dominio C. La creación de cada
nuevo dominio en un árbol incluye el establecimiento de las relaciones de
confianza con el resto de dominios del árbol, lo que permite a los usuarios
acceder a recursos en cualquiera de los dominios del árbol (asumiendo que

239
tienen los permisos apropiados) sin que un administrador tenga que
configurarlo manualmente. Para proporcionar acceso al dominio a usuarios de
otro árbol o para conceder acceso a otro árbol a los usuarios del dominio, se
pueden establecer relaciones de confianza manualmente pulsando uno de los
botones Agregar de la pestaña Confía y especificando el nombre NetBIOS de
un dominio. Estas relaciones son en un solo sentido; hay que establecer una
confianza para cada dominio para crear una confianza bidireccional.

Especificación del administrador del dominio


La tercera pestaña de la ventana Propiedades de un dominio, identifica al
individuo que es el administrador designado para el dominio. Esta pestaña
proporciona información de
Contacto sobre el administrador derivada de la cuenta de usuario asociada en
Active Directory. Se puede cambiar el administrador pulsando el botón Cambiar
y seleccionando otra Cuenta de usuario desde la pantalla de Active Directory
que se muestra.

Configuración de los sufijos de nombre principal de usuario en un bosque


Un UPN es un nombre simplificado que los usuarios pueden proporcionar
cuando inician sesión en Active Directory. El nombre utiliza el formato estándar
de direcciones de correo electrónico que consiste en un nombre de usuario
prefijo y un nombre de dominio sufijo, separados por un signo @, como se
define en la RFC 822 (por ejemplo, usuario@dominio.com).
Los UPNs proporcionan a los usuarios de la red un formato de nombre de inicio
de sesión unificado que los aísla de la jerarquía de dominios de Active
Directory y de la necesidad de especificar el complejo nombre LDAP para sus
objetos usuario cuando inician sesión.

240
De forma predeterminada, el sufijo del UPN de los usuarios de un bosque en
particular es el nombre del primer dominio creado en el primer árbol del
bosque, también llamado el hombre DNS del bosque. Por medio del
Administrador de Dominios y confianzas de Active Directory se pueden
especificar sufijos UPN adicionales que los usuarios pueden emplear en Lugar
del hombre DNS del bosque cuando inicien sesión. Para hacer esto, hay que
seleccionar el objeto raíz en el árbol de la consola de la pantalla principal de
Dominios y confianzas de Active Directory, y escoger Propiedades en el menú
Acción. En la pestaña Sufijos UPN, hay que pulsar
el botón Agregar para especificar sufijos adicionales. Estos sufijos se aplican
en todo el bosque y están disponibles para cualquier usuario de cualquier
dominio de cualquier árbol de ese bosque.
Gestión de los dominios
El complemento Dominios y confianzas de Active Directory también
proporciona acceso al complemento Usuarios y equipos de Active Directory
que se utiliza para consultar y modificar los objetos de un dominio y sus
propiedades. Cuando se selecciona un dominio en el árbol de la consola de la
pantalla principal y se escoge Administrar en el menú Acción, la MMCabre el
complemento Usuarios y equipos de Active Directory con el foco en el dominio
seleccionado.

241
TIPOS DE OBJETOS DE ACTIVE DIRECTORY
Los objetos de la pantalla Usuarios y equipos de Active Directory representan
tanto entidades físicas, como equipos y usuarios, como las entidades lógicas,
como grupos y unidades organizativas. Modificando el esquema que controla la
estructura del servicio de directorio, se pueden crear nuevos tipos de objetos
en Active Directory y modificar los atributos de los tipos existentes.

MODO NORMAL Y MODO AVANZADO


De forma predeterminada, la pantalla Usuarios y equipos de Active Directory
operan en modo normal. El modo normal solo muestra los objetos a los que los
administradores accederán con mayor probabilidad durante una sesión de
mantenimiento de Active Directory típica. Esto Incluye las unidades
organizativas que contienen los usuarios y grupos predefinidos creados durante
la instalación de Active Directory y todos los objetos creados por los
administradores después de la instalación. El modo normal también oculta
ciertas pestañas de la ventana Propiedades de un objeto, incluyendo la
pestaña Objeto y la pestaña Seguridad que se pueden utilizar para establecer
permisos para el objeto.
Dominio: Objeto raíz de la pantalla Usuarios y equipos de Active Directory;
identifica el que está administrando actualmente el administrador.
Unidad organizativa: Objeto contenedor utilizado para crear agrupaciones
lógicas de objetos equipo, usuario y grupo.
Usuario: Representa un usuario de la red y funciona como un almacén de
información de identificación y autenticación.
Equipo: Representa un equipo de la red y proporciona la cuenta de maquina
necesaria para que el sistema inicie sesión en el dominio.
Contacto: Representa un usuario externo al dominio para propósitos
específicos como envío de correo electrónico; no proporciona las credenciales
necesarias para iniciar sesión en el dominio.
Grupo: Objeto contenedor que representa una agrupación lógica de usuarios,
equipos a otros grupos (o los tres) que es independiente de la estructura del
árbol de Active Directory. Los grupos pueden contener objetos de diferentes
unidades organizativas y dominios.

242
Carpeta compartida: Proporciona acceso de red, basado en Active Directory,
a una carpeta compartida en un sistema Windows 2000.
Impresora compartida: Proporciona acceso de red, basado en Active
Directory, a una impresora compartida en un sistema Windows 2000.
Sin embargo, cuando se escoge Características avanzadas en el menú Ver del
administrador, la pantalla cambia para incluir todos los objetos Active Directory
del sistema que representan directivas, registros DNS y otros elementos del
servicio de directorio, además del contenedor LostAndFound. Desde esta
interfaz se puede consultar información sobre los objetos del sistema y
controlar el acceso a ellos modificando los permisos asociados. Como el
acceso a estos objetos no se requiere con frecuencia, se puede impedir que
aparezcan dejando el administrador en modo normal. Sin embargo, cuando
haya que modificar los permisos de los objetos estándar como unidades
organizativas, usuarios y grupos, habrá que activar las Características
Avanzadas para acceder a la pestaña Seguridad de la ventana Propiedades de
un objeto.

CAMBIO DE DOMINIO
Se puede utilizar el complemento Usuarios y equipos de Active Directory para
administrar cualquier dominio de la red. Para cambiar el dominio que se
muestra en el administrador, hay que resaltar la raíz o el objeto dominio en el
árbol de la consola y escoger Conectar con el dominio en el menú Acción. Esto
muestra el cuadro de diálogo Conectar con el dominio, donde se puede
introducir el nombre del dominio o buscar otro dominio.

243
FILTROS PARA SIMPLIFICAR LA VISUALIZACIÓN
Cuando se empieza a poblar Active Directory con nuevos objetos, puede crecer
rápidamente a un tamaño difícil de manejar. El mero número de objetos en la
pantalla puede dificultar la localización del objeto específico que se necesita.
Para evitar que se muestren temporalmente los objetos que no es necesario
ver, se puede aplicar un filtro al complemento Usuarios y equipos de Active
Directory basándose en los tipos de Objetos o basándose en el contenido de
atributos de objetos específicos. Cuando se escoge Opciones de filtro desde el
menú Ver, aparece el cuadro de diálogo Opciones de filtro. Aquí se puede optar
por mostrar Todos los tipos de objetos, seleccionar tipos de objetos específicos
a mostrar o crear un filtro personalizado basándose en los atributos de los
objetos.

Cuando se selecciona la opción Crear filtro personalizado y se pulsa el botón


Personalizar, se muestra un cuadro de diálogo Buscar Búsqueda
personalizada. En este cuadro de diálogo se puede seleccionar un tipo de
objeto, escoger un atributo de ese objeto y especificar un valor completo o
parcial para ese atributo. Por ejemplo, se pueden mostrar solo los objetos
usuario que tengan el valor Ventas en el atributo Departamento (como se
muestra en la figura), o se puede optar por mostrar sólo los usuarios que tienen
un código de área particular en el atributo Número de teléfono. Esto permite
ajustar la mira rápidamente en los objetos que se necesitan utilizar sin tener
que desplazarse a lo largo de una pantalla innecesariamente abarrotada.

244
Búsqueda de objetos
También se pueden buscar objetos específicos en todo Active Directory sin
Modificar lo que muestra el administrador. Si se selecciona el objeto dominio y
se escoge Buscar en el menú, se muestra el. Cuadro de dialogo Buscar
Usuarios, contactos y grupos, en el cual se puede especificar el tipo de objeto
que se desea localizar, un dominio especifico o todo el directorio y el nombre y
descripción del objeto. El programa busca entonces en el CG que se creó
automáticamente en el primer controlador del dominio para localizar el objeto
deseado. El CG es un subconjunto de todo Active Directory que solo contiene
los atributos más comúnmente utilizados, lo que facilita la búsqueda de un
objeto especifico. Sin el CG, la tarea de buscar en una instalación Active
Directory que incluye controladores de dominio en ubicaciones remotas podría
requerir un extenso trafico WAN que es tan lento como caro. A pesar de que
Active Directory siempre crea el CG en el primer controlador de dominio de un
dominio, se puede cambiar su ubicación predeterminada modificando la
Configuración NTDS en el complemento Sitios y servicios de Active Directory.
También se pueden especificar atributos adicionales que han de almacenarse
en el CG utilizando el complemento Esquema de Active Directory. La pestaña
Opciones avanzadas del cuadro de dialogo Buscar Usuarios, contactos y
grupos utiliza la misma interfaz que la característica Filtro personalizado. De la
misma forma, se pueden buscar objetos basándose en sus atributos. Si un
atributo que se selecciona no es parte del CG, la búsqueda procederá
inspeccionando el contenido real de los controladores de dominio de la red. En
algunos casos, esto puede ralentizar considerablemente el proceso de
búsqueda. Mucha de la misma funcionalidad de búsqueda de objetos de Active
Directory que se encuentra en el complemento Usuarios y equipos de Active
Directory también esta disponible en la característica Buscar del menú Inicio.

245
OBJETOS PREDETERMINADOS DE ACTIVE DIRECTORY
Un dominio Active Directory recién creado contiene objetos unidades
organizativas, equipos, usuarios y grupos que crea de forma predeterminada el
Asistente para instalación de Active Directory. Estos objetos proporcionan
acceso al sistema a varios niveles e incluyen grupos que permiten a los
administradores delegar tareas de mantenimiento de la red específicas a otros.
Incluso si no se espera utilizar esos objetos en el futuro, hay queutilizarlos para
crear otros objetos con los permisos apropiados para la red.Por ejemplo, aun si
no se desea tener ningún usuario único con el control completo concedido a la
cuenta de administrador, hay que iniciar sesión como administrador para poder
crear los nuevos objetos usuario con los derechos y permisos deseados. Con
Active Directory se pueden dejar partes de la estructura del directorio
«huérfanas» si se modifica, se borra o se desactiva la cuenta de administrador
sin haber creado primero otros objetos usuario o haberles concedido permisos
equivalentes para las distintas partes del directorio. Los objetos
predeterminados creados en un dominio Active Directory, junto con sus
funciones y sus ubicaciones en la jerarquía del dominio.
Creación de unidades organizativas
El esquema del servicio de directorio establece qué objetos se pueden crear en
un dominio Active, dónde se pueden ubicar y qué atributos se permite que
tengan. Usuarios y equipos de Active Directory solo permite crear objetos en
las ubicaciones apropiadas para el tipo de objeto. Por ejemplo, no se puede
crear un objeto unidad organizativa (OU) subordinada a un objeto usuario, pero
un objeto usuario puede subordinarse a un objeto OU.

246
Sin embargo, las OU se pueden
Subordinar unas a otras y el número de capas de OU que se pueden crear en
el dominio Active Directory es ilimitado. Para crear una OU hay
Que pulsar el objeto dominio u otra OU en el panel de ámbito o en el de
resultados de Usuarios y equipos de Active Directory y escoger Nuevo en el
menú Acción y seleccionar Unidad organizativa. también se puede pulsar el
botón Crear un nuevo departamento en la barra de herramientas de Usuarios y
equipos de Active Directory para conseguir el mismo efecto. Después de
especificar un nombre para el nuevo objeto en el cuadro de dialogo Nuevo
objeto, el administrador crea un icono con el nombre apropiado y lo inserta en
la pantalla de Usuarios y equipos de Active Directory.
Una vez que se ha creado una OU es posible poblarla con otros objetos, como
usuarios, equipos, grupos y otras OU, o se pueden modificar sus atributos
abriendo la ventana Propiedades desde el menú Acción.

247
Configuración de los objetos OU
La ventana Propiedades de una OU consta de tres pestañas. La pestaña
General y la pestaña Administrado por permiten especificar información sobre
la OU como una frase descriptiva y una dirección para la ubicación del objeto,
además de la identidad de la persona responsable de administrar la OU. La
información que se incluye en estas pestañas (si la hay) depende del criterio
utilizado para diseñar el Active Directory. Una OU puede estar asociada a un
departamento particular dentro de una organización, una ubicación física como
una habitación, una planta o un edificio, o incluso una sucursal en una ciudad o
país particular.
La pestaña Directiva de grupo es donde se crean y administran los vínculos a
los objetos directiva de grupo de Active Directory. Los objetos directiva de
grupo son colecciones de parámetros del sistema que controlan la apariencia y
la funcionalidad de los clientes de la red. Cuando se aplican directivas de grupo
a OU, dominios y sitios, todos los objetos contenidos en esas entidades
heredan los parámetros del sistema. Las OU se pueden enlazar a múltiples
objetos directiva de grupo en esta pestaña y, se pueden controlar las
prioridades con que se aplican las directivas. Cuando se utilice el botón
Modificar de la pestaña directiva de grupo para modificar un objeto directiva de
grupo, Usuarios y equipos de Active Directory ejecuta el complemento MMC
directiva de grupo. Cuando se activan las Características avanzadas en el
menú Ver de Usuarios y equipos de Active Directory, la ventana Propiedades
de la OU también muestra la pestaña Objeto y la pestaña Seguridad. La
pestaña Objeto muestra la ruta de acceso complete al objeto en la jerarquía del
dominio, las fechas y horas de su creación y última modificación y los números
de secuencia de actualización de la creación y la última modificación. La
pestaña Seguridad permite controlar el acceso al objeto asignando permisos a
usuarios y grupos. Con la casilla de verificación Hacer posible que los permisos
heredables se propaguen, también se puede controlar si el objeto hereda los
permisos que han sido asignados a su objeto primario. El botón Avanzada de la
pestaña Seguridad proporciona acceso al cuadro de dialogo Configuración de
control de acceso desde el que se puede controlar el acceso al objeto con un
detalle mucho mayor.

248
DELEGACIÓN DEL CONTROL DE LOS OBJETOS
Active Directory está diseñado para soportar redes empresariales mucho más
grandes que la que soportan los dominios Windows NT, y las redes más
grandes requieren, naturalmente, más atención y mantenimiento por parte de
los Administradores. Active Directory permite a los administradores delegar el
control sobre objetos contenedor específicos a otros sin otorgarles acceso
completo al dominio. Para hacer esto, hay que ejecutar el Asistente para
delegación de control escogiendo Delegar control desde et menú Acción de un
dominio o unidad organizativa.
El asistente pide primero que se especifique el objeto contenedor sobre el que
se desea delegar el control y los usuarios o grupos (o ambos) a los que se
desea delegar el control. Una vez que se haya hecho esto, el asistente muestra
la pantalla Tipo de objeto de Active Directory, que se puede utilizar para
especificar qué tipos de objetos del contenedor podrán controlar los
usuarios/grupos seleccionados. Se puede, por ejemplo, conceder a un usuario
o grupo específico control sobre los objetos usuario solo en el contenedor,
permitiéndoles actualizar información de usuario pero impidiéndoles la
modificación de otros tipos de objetos.
En el cuadro de dialogo Permisos, se especifica el grado de control que se
desea que tengan los usuarios/grupos seleccionados sobre los objetos
seleccionados. El cuadro Mostrar estos permisos permite seleccionar si se
desea trabajar con los permisos generales que conciernen a todo el objeto o
los permisos de la propiedad que controlan el acceso a los atributos
individuales del objeto. Con este tipo de permisos se puede conceder a los
usuarios la capacidad de modificar algunas de las propiedades del objeto al
mismo tiempo que se protegen otras. De esta forma, cabe la posibilidad de
permitir a los Administradores del departamentorealizar modificaciones
sencillas en los objetos usuario, como cambiar las direcciones y los números
de teléfono, sin poner en peligro otras propiedades del objeto. Una vez que se
le ha proporcionado al asistente la información apropiada, se configura el
objeto seleccionado con los permisos adecuados. Si se comprueba la pestaña
Seguridad de la ventana Propiedades del objeto (que solo es visible cuando
están activas las Características avanzadas en el menú Ver de Usuarios y

249
equipos de Active Directory), se podrán observar los permisos que ha asignado
el asistente a los usuarios o grupos seleccionados.

CREACIÓN DE LOS OBJETOS EQUIPO


Además de objetos contenedor, objetos grupo y objetos usuario, Active
Directory también tiene objetos que representan equipos. Para iniciar sesión en
un dominio, un equipo Windows 2000 debe tener un objeto que lo represente
en la jerarquía de Active Directory. Cuando se promueve un sistema a de
dominio o se inicia sesión en un dominio por primera vez, Windows 2000 crea
automáticamente un objeto equipo. (En el caso de un
Inicio de sesión por primera vez, el sistema solicita el nombre de usuario y
La contraseña de una cuenta con suficientes privilegios para crear nuevos
objetos. Sin embargo, también se pueden crear objetos equipo manualmente,
de igual forma que se crearía cualquier otro objeto). Si se selecciona un
contenedor, se escoge Nuevo en el menú Acción y se Selecciona Equipo, se
muestra un cuadro de dialogo Nuevo objeto en el que se puede suministrar el
nombre del nuevo objeto equipo (que puede ser el nombre NetBIOS o el DNS
del equipo). También se puede especificar
El usuario o grupo particular que está autorizado para unir el equipo al dominio.
El complemento Usuarios y equipos de Active Directory crea un objeto cada
vez, pero algunas veces los administradores tienen que crear muchísimos
objetos, por lo que esta herramienta deja de ser práctica.

250
Configuración de los objetos equipo
Una vez que Usuarios y equipos de Active Directory crea el objeto equipo, se
pueden configurar sus atributos utilizando las siguientes siete propiedades:
General, Sistema operativo, Miembro de, ubicación, Administrado por, Objeto y
Seguridad. Casi todas las pestañas tienen el mismo propósito que las de otros
objetos. Las dos que son únicas para el
Objeto Equipo son Sistema operativo y ubicación. La pestaña Sistema
operativo identifica el sistema operativo que se está ejecutando en el equipo, la
versión y el service pack instalado actualmente. Estos campos no son
modificables; están en blanco cuando se crea manualmente un objeto equipo y
se rellenan cuando el equipo se une a un dominio. La pestaña ubicación
permite especificar que ubicaciones sirve el sitio en la configuración del
directorio.
Administración remota de equipos
Usuarios y equipos de Active Directory proporciona acceso administrativo a
equipos remotos representados por objetos en Active Directory. Cuando se
pulsa un objeto equipo y se escoge Administrar en el menú Acción, el
administrador abre el complemento MMC Administración de equipos con el
equipo come foco. Con esta característica, se pueden leer los registros de
sucesos del sistema remote, manipular sus servicios y realizar cualquiera del
resto de las tareas que proporciona el complemento administración de equipos.

Publicación de carpetas compartidas


Los objetos carpeta compartida permiten publicar directorios de red
compartidos en Active Directory, lo que permite a los usuarios acceder a ellos
directamente explorando el Entorno de red del objeto. Esto elimina la
necesidad de que los usuarios conozcan la ubicación exacta de la carpeta
compartida. La creación de un objeto carpeta compartida no crea realmente el
recurso compartido; hay que hacer esto manualmente en la pestaña Compartir
de la ventana Propiedades de la unidad de disco o de la carpeta en la ventana
del Explorador de Windows o en la ventana Mi PC. También se pueden crear

251
objetos carpeta compartida para carpetas del Sistema de archivos distribuidos
(DFS, Distributor File Sytem).
Para crear un objeto carpeta compartida, hay que pulsar un objeto contenedor
en Usuarios y equipos de Active Directory, escoger Nuevo en el menú Acción y
seleccionar Carpeta compartida. En el cuadro de dialogo Nuevo objeto, hay
que especificar un nombre para el nuevo objeto a introducir la ruta de acceso
UNC al recurso compartido. después de que el Administrador cree el objeto, es
posible configurarlo utilizando las pestañas de la ventana Propiedades del
objeto. Los permisos que se establecen en la pestaña Seguridad de la ventana
Propiedades de la carpeta compartida no controlan el acceso a la propia
carpeta compartida, solo al objeto carpeta compartida. Para acceder a la
carpeta por medio de Active Directory, un usuario debe tener permiso para
acceder tanto al recurso compartido como al objeto. Lo mismo es cierto para un
objeto impresora.

7.15.-Publicación de impresoras
La creación de objetos impresora permite a los usuarios acceder a las
impresoras a través de Active Directory de la misma forma en que acceden a
las carpetas compartidas. Un objeto impresora se crea como se haría con un
objeto carpeta compartida, seleccionando un y escogiendo Nuevo\Impresora en
el menú Acción y especificando la ruta de UNC a la impresora compartida. El
administrador crea entonces el objeto, combinando el nombre del sistema
anfitrión y el del recurso compartido para formar el nombre del objeto.

252
7.16.-Traslado, cambio de nombre y eliminación de objetos
Una vez que se han creado objetos en Active Directory, se puede utilizar
Usuarios y Equipos de Active Directory para remodelar el árbol en cualquier
momento trasladando objetos a diferentes contenedores, cambiándoles el
nombre y eliminándolos. El menú Acción de casi cualquier objeto Active
Directory contiene un comando Mover, que abre un cuadro de dialogoen el que
se puede buscar un contenedor donde situar el objeto. También se pueden
seleccionar varios objetos manteniendo presionada la tecla CTRL mientras se
pulsa en ellos con el ratón y moviéndolos al mismo contenedor.
Cuando se traslada un objeto contenedor a una nueva ubicación, se trasladan
automáticamente todos los objetos incluidos en el contenedor al mismo tiempo
y también se modifican las referencias a esos objetos en el resto de objetos de
Active Directory. Si, por ejemplo, el Usuario X es un miembro del Grupo Y y se
traslada la unidad organizativa que contiene el objeto usuario de X a una nueva
ubicación, X sigue siendo miembro de Y, y la lista de miembros del Grupo Y se
actualiza automáticamente para mostrar a X en su nueva ubicación. De la
misma forma, cuando se cambia el nombre de un objeto utilizando el comando
Cambiar nombre del menú Acción o pulsando sobre el objeto una vez, todas
las referencias a ese objeto a lo largo de Active Directory Cambian para reflejar
el nuevo nombre. Cuando se elimina un objeto contenedor, todos los objetos
incluidos en el contenedor se eliminan también.
La tarea central de una red es asegurar que los clientes (los usuarios) tengan
todo lo que necesitan y nada que no necesitan. Lo que necesitan incluye
acceso a los archivos, carpetas, aplicaciones, impresoras y conexiones de
Internet que requieren para hacer su trabajo. Lo que no necesitan es problemas
para acceder a lo que si necesitan.
El administrador de la red tiene necesidades adicionales, como material que
requiere conocimientos para protegerse de aquellos que no tienen por qué
tener conocimientos y proteger a los usuarios de ellos mismos. La clave de
todas estas necesidades es la configuración de grupos, usuarios y directivas de
grupo.

253
DERECHOS DE USUARIO
Derechos son aquellas acciones que los usuarios pueden o no realizar. Los
derechos se aplican generalmente al sistema entero. La capacidad de hacer
copia de seguridad de archivos o de iniciar sesión en un servidor, por ejemplo,
es un derecho que el administrador concede o retira. Los derechos se pueden
asignar de forma individual, pero la mayoría de las veces son Característicos
de los grupos, y un usuario se asigna a un grupo particular en base a los
Derechos que necesita. Los permisos indican el acceso que un usuario (o un
grupo) tiene a objetos específicos Como archivos, directorios a impresoras. Los
derechos, a su vez, están divididos en dos tipos: privilegios y derechos de inicio
de Sesión. Los privilegios incluyen cosas como la capacidad de ejecutar
auditorias de seguridad o Forzar el apagado desde un sistema remoto;
obviamente cosas que no hacen la mayoría de los usuarios. Los derechos de
inicio de sesión implican la capacidad de conectarse a un equipo de forma
específica. Los derechos se asignan automáticamente a usuarios individuales
además de A grupos. Es preferible la asignación a grupos, por lo que, en la
medida de lo posible, se deberían asignar los derechos por pertenencia a un
grupo para simplificar la administración. Cuando la pertenencia de los grupos
define derechos, se pueden eliminar los derechos de un usuario eliminando
simplemente al usuario del grupo.
TENER ACCESO A ESTE EQUIPO DESDE LA RED
El derecho Tener acceso a este equipo desde la red permite a un usuario
conectarse al equipo desde la red. Este derecho es necesario para una serie
de protocolos de red, entre los que se encuentran protocolos basados en
bloques de mensajes de servidor (SMB), el servicio básico de entrada y salida
de red (NetBIOS), el sistema de archivos común de Internet (CIFS) y el modelo
de objetos componentes Plus (COM+).
Los valores que se pueden seleccionar para esta configuración de Directiva de
grupo son los siguientes:

• Una lista de cuentas definida por el usuario

• No está definido

254
VULNERABILIDAD
Los usuarios que se conectan a la red desde su equipo pueden tener acceso a
recursos en el equipo para el cual tienen permiso. Por ejemplo, este derecho es
necesario para que el usuario se conecte a impresoras y carpetas compartidas.
Si se otorga este derecho al grupo Todos y algunas carpetas compartidas
tienen permisos de recursos compartidos y NTFS para que el mismo grupo
tenga acceso de lectura, cualquier usuario podrá ver los archivos de esas
carpetas compartidas. Sin embargo, es muy poco probable que esta situación
se produzca en instalaciones recientes de Microsoft® Windows Server™ 2003,
ya que los permisos de recursos compartidos y NTFS predeterminados en
Windows Server 2003 no incluyen el grupo Todos. Esta vulnerabilidad puede
ser de alto riesgo en sistemas actualizados a partir de Windows NT 4.0 o
Windows 2000, ya que los permisos predeterminados para estos sistemas
operativos no son tan restrictivos como los permisos predeterminados de
Windows Server 2003.

CONTRAMEDIDA
Limite el derecho de usuario Tener acceso a este equipo desde la red sólo a
aquellos usuarios que necesiten tener acceso al servidor. Por ejemplo, si lo
establece para los grupos Administradores y Usuarios, el usuario que haya
iniciado sesión en el dominio podrá tener acceso a los servidores del dominio.

IMPACTO POTENCIAL
Si quita este derecho de los controladores de dominio a todos los usuarios,
evitará que cualquiera pueda iniciar sesión en el dominio o utilice los recursos
de la red. Si elimina este derecho en los servidores miembro, se evitará que los
usuarios se conecten a esos servidores a través de la red. Por este motivo, es
importante que compruebe que los usuarios autorizados poseen este derecho
para los equipos a los que necesitan tener acceso a través de la red.

DERECHOS DEL USUARIO EN EL INTERNET


Conseguir una conexión a Internet no es cualquier cosa, el acceso a la red
cuesta. Será cuestión de lugares o inclusive situaciones en las que el acceso a
la red de información más grande de la historia puede ser puesto a prueba.

255
El leer este texto, hace de ti un usuario activo de Internet. Conoce los derechos
que tienes al usar esta herramienta de comunicación y coméntalos con tu
familia, ya que es importante que sepan exactamente que terrenos están
pisando; más aún, los adultos mayores que no están tan familiarizados con
algunos temas de tecnología.
1. Universalidad e Igualdad
Todos los seres humanos nacen libres e iguales en dignidad y derechos que
deben ser respetados, protegidos y cumplidos en el entorno digital. Esto
significa que puedes publicar, compartir o externar lo que quieras, como
quieras y cuando quieras, sin importar si eres blanco, negro, morado, azul o si
crees en la religión de Maradona.
2. Derechos y Justicia Social
Internet sirve para promocionar, proteger y cumplir los Derechos Humanos y el
avance de la justicia social. Toda persona tiene el deber de respetar los
derechos de otros en el entorno digital. Si eres parte de una ONG, puedes
difundir tus conceptos sin temor a ser criticado o incluso de forma individual.
3. Accesibilidad
Cualquier persona tiene derecho a acceder a la gran red, este es un tema que
muchas ciudades de primer mundo ya valoran al colocar conexiones gratuitas
en diversos puntos.
4. Expresión y asociación
Cualquier persona puede organizarse en Internet con fines políticos, lúdicos o
religiosos. Claro, respeto a los límites, el juntarse para organizar hacerle daño a
alguien no está considerado.
5. Confidencialidad
Las personas tienen derecho a que sus datos no sean divulgados sin su
consentimiento, aunque ojo, es importante tener presente que Internet es un
océano y los datos pueden ser filtrados por "". Ten cuidado con las páginas en
las que compartes datos.

6. Vida y seguridad
La seguridad tiene que ser respetada. Los usuarios no pueden recibir
amenazas de muerte o cualquier otra situación que atente contra su vida.
7. Diversidad

256
La riqueza lingüística de cada idioma debe ser promovida y defendida en
Internet por sus usuarios. Sé un agente del buen escribir y no de atentados
contra la escritura.
8. Igualdad
Todos los usuarios pueden revisar los contenidos que deseen, no deberían ser
limitados por raza, nacionalidad, condición o forma de pensar.
9. Normas y reglamento
Los estándares y reglas de uso tienen que obedecer a conceptos apegados a
la libertad de pensamiento. Esto ayudará a defender la imparcialidad.
10. Gobierno
Los gobernantes tienen que garantizar el acceso a la red bajo un esquema de
participación inclusiva.

257
TALLER DEL BLOQUE # 7
REDES DE ÁREA LOCAL

NOMBRE: ………………………………………………………………….………………………………………

FECHA: …………………………………………………………… CURSO: Tercero “ ” Sistemas

NOTAS:
Responder con lapicero azul o negro.
Respuesta corregida o tachada será anulada.
Cada visto tiene un valor de 0.25 son 40 vistos

1. ESCRIBA (V) SI ES VERDADERO O (F) SI ES FALSO SEGÚN CORRESPONDA.

Nº PREGUNTA RESPUESTA
1 Después de introducir un nombre DNS para el dominio, el
sistema solicita un equivalente NetBIOS para el nombre del
dominio para que los utilicen los clientes que no soporten Active
Directory.
2 El objetivo de un CG es proporcionar autenticación a los inicios
de sesión dentro de la red para que la información fluya
rápidamente.
3 Los dominios de Active Directory Pueden tener grupos con el
mismo nombre, estos se identifican habitualmente como:
DOMINIO\Nombre De Grupo
4 Los grupos globales predefinidos se crean para fomentar los
tipos de cuentas comunes dentro de una red.
5 Todos los equipos donde se ejecuta Windows 2000 o Windows
NT que se unen a un Dominio tienen una cuenta de equipo.
6 No se puede compartir un directorio en el sistema para que
varios usuarios puedan acceder por igual a él.
7 En el grupo Programas del menú Inicio. El archivo del
complemento MMC se llama Domain.msc
8 La relación de confianza entre dominios no se gestiona desde la
pestaña Confía de la ventana Propiedades de un dominio.
9 El complemento Dominios y confianzas de Active Directory
también proporciona acceso al complemento Usuarios y
equipos de Active Directory
10 Los objetos de la pantalla Usuarios y equipos de Active
Directory no representan tanto entidades físicas, como equipos
y usuarios, como las entidades lógicas

258
2. MARQUE CON UNA X LA RESPUESTA CORRECTA

a. Esto significa que puedes publicar, compartir o externar lo que


quieras.

 Universalidad  Derechos y  Accesibilidad


e Igualdad Justicia
Social

b. Toda persona tiene el deber de respetar los derechos de otros en


el entorno digital.

 Derechos y  Accesibilidad
 Universalidad Justicia
e Igualdad Social

c. Cualquier persona tiene derecho a acceder a la gran red.

 Universalidad  Derechos y  Accesibilidad


e Igualdad Justicia
Social

d. Las personas tienen derecho a que sus datos no sean divulgados


sin su consentimiento.

 Confidencialidad  Diversidad  Igualdad

e. La riqueza lingüística de cada idioma debe ser promovida y


defendida en Internet por sus usuarios.

 Confidencialidad  Diversidad  Igualdad

f. Todos los usuarios pueden revisar los contenidos que deseen, no


deberían ser limitados por raza, nacionalidad, condición o forma
de pensar.

 Confidencialidad
 Diversidad
 Igualdad

259
g. Los gobernantes tienen que garantizar el acceso a la red bajo un
esquema de participación inclusiva.

 Seguridad
 Gobernante
 Diversidad
3. En la configuración de los objetos usuario, existen siete comando explique
cada uno de ellos.

a. AGREGAR MIEMBROS A UN GRUPO

b. ASIGNACIONES DE NOMBRES

c. DESHABILITAR CUENTA

d. RESTABLECER CONTRASEÑA

e. MOVER

f. ABRIR LA PÁGINA PRINCIPAL

g. ENVIAR MENSAJE DE CORREO

4. Hay tres tipos de grupos en Windows explique cada uno de ellos.

a. GRUPOS LOCALES

b. GRUPOS DE SEGURIDAD

260
c. GRUPOS DE DISTRIBUCIÓN

5. Los Grupos globales predefinidos usados más frecuentemente son siete


explíquelos.

a. ADMINISTRACIÓN DE EMPRESAS

b. ADMINISTRACIÓN. DEL DOMINIO

c. CONTROLADORES DEL DOMINIO

d. EQUIPOS DEL DOMINIO

e. INVITADOS DEL DOMINIO

f. PROPIETARIOS DEL CREADOR DE DIRECTIVAS DE GRUPO

g. USUARIOS DEL DOMINIO

6. Explique brevemente que son para usted los derechos de usuario usando
dos ejemplos claros.

261
7. Explique cinco de las pestañas de la configuración de los objetos usuario.

a. LA PESTAÑA GENERAL

b. LA PESTAÑA CUENTA

c. LA PESTAÑA TELÉFONOS

d. LA PESTAÑA ORGANIZACIÓN

e. LA PESTAÑA MARCADO

262
263
BLOQUE # 8

SEGURIDAD EN UNA LAN

1. Conceptos Generales

En la actualidad, las organizaciones son cada vez más dependientes


de sus redes informáticas y un problema que las afecte, por mínimo
que sea, puede llegar a comprometer la continuidad de las
operaciones.
La falta de medidas de seguridad en las redes es un problema que
está
en crecimiento. Cada vez es mayor el número de atacantes y cada vez
están más organizados, por lo que van adquiriendo día a día
habilidades más especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las fallas de seguridad
provenientes del interior mismo de la organización.
Para prevenir tales ataques y/o posibles fallas en la administración de
la red es necesario un buen sistema de seguridad en Redes, esto
mantiene la provisión de información libre de riesgo y brinda servicios
para un determinado fin.
Si queremos darle una definición a Seguridad en redes podríamos
decir:
Seguridad en redes es mantener bajo protección los recursos y la
información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales que
permitan el control de lo actuado.

Teniendo este concepto en claro, vamos a ver algunos posibles


ataques que pueden suceder en una red LAN y sus contramedidas. `

264
2. Seguridad física del servidor.

El lugar donde este colocado el servidor es sumamente importante


para su estabilidad. El servidor necesita estar protegido contra
distintos factores externos que pueden alterar el funcionamiento de la
red.
Estos factores externos son: la electricidad estática, el calor, los ruidos
eléctricos, los altibajos de tensión y los cortes de corriente.

TIPOS DE PROTECCIONES FÍSICAS

 La protección contra la electricidad estática y el calor.

Se han de tomar algunas precauciones para proteger al servidor


de las cargas estáticas, ya que el rendimiento de este afecta a toda
la red.
Entre las precauciones que se han de tomar esta la de tratar
regularmente las alfombras y moquetas con productos

265
antiestáticos, utilizar fundas protectoras para ambas e instalar el
servidor sobre una superficie conectada a una toma de tierra.
No utilizar plásticos ni material sintético, ya que generan
electricidad estática.
El calor y el frió excesivos son riesgos potenciales para el buen
funcionamiento del servidor. Se ha de mantener la temperatura de
la habitación del servidor entre 18° y 26° C, y asegurar una buena
aeración.
 La protección contra los ruidos eléctricos, los altibajos de
tensión y los cortes de corriente.

Los ruidos eléctricos son causados por las inconsistencias del


suministro de la corriente del ordenador. Para proteger al servidor
contra los ruidos eléctricos, puede recurrirse a la instalación de una
línea dedicada de suministro eléctrico.

No hay que conectar otros dispositivos a este suministro de


corriente, porque pueden generar ruidos que anulen las ventajas de
la protección ofrecida por la fuente de corriente dedicada. La
conexión a la fuente de energía se ha de hacer con cable estándar
de tres hilos, con el hilo de masa conectado a tierra.
Debe prevenirse contra los altibajos de tensión y contra el corte
de la corriente. Para esto lo mejor es completar la instalación con
un sistema de alimentación interrumpida o SAI. El SAI permite al
servidor continuar activo durante cierto tiempo ante un eventual
corte de la corriente.
Puede también tomarse la precaución de instalar un SAI en cada
una de las estaciones que trabajen con aplicaciones críticas, para
protegerse de los daños producidos por la perdida de datos durante
un corte de energía.
Además, cada dispositivo de la red podría tener un filtro de
energía eléctrica como protección de las sobre tensiones.
Si se dispone de un sistema de alimentación interrumpida (SAI)
podrá configurarse, para su uso con Windows 2000 ejecutando el
icono opciones de energía del panel de control.

266
 Protección contra suciedad

Aquí interviene tanto la suciedad de la sala donde se encuentra el


servidor como la suciedad que pueden generar los propios
usuarios.
Hay que mantener la sala en un estado de perfecta limpieza para
que evitar que el polvo pueda concentrarse dentro del servidor y
altere su correcto funcionamiento.
Referente a los usuarios y administradores se ha de tener en
cuenta que cualquier vertido de líquidos o de restos de alimentos
sobre la pantalla y/o el teclado del servidor pueden producir
distintos daños potenciales en el servidor. También, se ha de tener
precaución con la ceniza de los cigarros tanto entro del teclado
como en la pantalla y la CPU porque puede producir daños
importantes.

 Seguridad contra incendios y agua


De qué sirve tener bien protegido el servidor si no se cuenta con
una buena protección contra incendios. En la sala donde se
encuentre instalado el servidor debe haber detectores de humo de
alta sensibilidad y un sistema contra incendios a base de gas
halon a presión. Este sistema debe producir un aviso previo a su
utilización porque provoca el apagado del incendio de forma
inmediata por consumo del oxigeno de la sala y, por tanto, todas
las personas deberán salir de dicha sala porque podrían correr
riesgo de asfixia.
También deberá estar protegido el servidor contra peligros de
inundaciones y goteras que podrían provocar cortocircuitos.

 Protección contra robo y destrucción


Es muy importante que en la sala donde se encuentra el servidor
haya una protección efectiva que imposibilite tanto el robo del
equipo o de alguno de sus componentes como la posibilidad de
algún atentado que provoque la destrucción de todo, o de alguna
parte importante, del servidor.

267
La sala deberá estar protegida con un sistema antirrobo, las
puertas que conducen a la sala deberán permanecer cerradas y se
deberá identificar a cualquier persona que tenga acceso al servidor.
La información y el software han de estar guardados en otras
habitaciones cerradas y los disquetes se han de encontrar cerrados
con llave en los cajones de los archivos o de las mesas.

3. La seguridad de los datos de una red LAN

La seguridad de los datos.- Es importante que los datos que están ubicados
en el servidor de la red se encuentren bien protegidos. Para ello deben
considerarse los siguientes apartados:

 La seguridad del almacenamiento en el disco duro


 La configuración de seguridad
 La copia de seguridad de los datos.
 La seguridad del almacenamiento en el disco duro

La unidad básica de almacenamiento de la información es el disco duro. La


forma más común de organizar el almacenamiento de la información es a
través de un único disco duro, aunque, dependiendo del tamaño de la
empresa, debe considerarse la posibilidad de trabajar con más de un disco
duro asociado. Cada disco duro del sistema tiene asignado un número
(comenzando desde cero) y se asignan de forma diferente en función del tipo
de disco:SCSI. En una controladora primaria de este tipo, los números van del
cero al seis (aunque posee otra dirección que suele estar reservada para el
adaptador del bus). Cuando esta controladora se completa puede recurrirse a
una controladora secundaria y así sucesivamente hasta un total de cuatro (lo
que permitiría disponer de un total de 28 unidades) IDE y ESDI. En una
controladora primaria de estos dos tipos, los números van de cero al uno.
Cuando esta controladora se completa puede recurrirse a una segunda
controladora (lo que permitiría un total de hasta cuatro discos). Todos los
discos duros deben estar formateados a bajo nivel para poder utilizarse con
Windows 2000. Particiones En un disco básico, la partición hace que un disco
duro (o una parte de él) pueda ser utilizado como medio de almacenamiento.

268
Por medio de las particiones, el disco duro se puede dividir en unidades
lógicas que, cada una, dará acceso a una parte del disco duro.

Particiones primarias que son reconocidas por la BIOS del ordenador


como capaz de iniciar el Sistema Operativo desde ella. Para ello,
dispone de un sector de arranque (Boot Sector) Pueden existir un
máximo de cuatro particiones primarias, de las cuales únicamente
unapuede estar activa en cada momento. Con un programa de
inicialización adecuado se podrá seleccionar entre los diferentes
sistemas operativos para su arranque (cada uno deberá estar en su
propia partición Primaria).
Particiones secundarias o extendidas que se forman en las áreas
del disco duro que no tienen particiones primarias y que están
contiguas. Puede haber, como máximo, una partición extendida (en
este caso, el disco duro no podrá tener más de tres particiones
primarias).
Las particiones extendidas deben estar configuradas en unidades
lógicas para poder ser utilizadas para almacenar información. Las
particiones deben estar formateadas para establecer letras de
unidades que van desde la C: en adelante. La partición primaria
corresponde a la unidad C: Las particiones secundarias pueden
dividirse en una o varias unidades lógicas. Volúmenes Un volumen es
una parte de un disco físico (o de varios discos) que funciona igual que
una unidad separada.

Sistemas de archivos Puede escogerse entre varios sistemas de


archivos distintos para el disco duro, po rejemplo:
FAT (File Allocation System). Se puede acceder a este sistema
de archivos desde MSDOS y todas las versiones de Windows.
Permite trabajar con particiones inferiores a 2 GB y no soporta
dominios.
FAT32. Se puede acceder a este sistema de archivos desde
Windows 95, 98, 2000 y XP y OS/2. Permite trabajar con
particiones mayores de 2 GB, el tamaño máximo de un archivo
es 4 GB, los volúmenes pueden tener hasta 2 Tb (En Windows
2000 sólo hasta 32 GB) y no soporta dominios.
269
NTFS (NT File System). Es el sistema desarrollado para
Windows NT 4 que permite nombres de archivos de hasta 256
caracteres, ordenación de directorios, atributos de acceso a
archivos, reparto de unidades en varios discos duros, reflexión
de discos duros y registro de actividades.

Sistemas RAID RAID es un conjunto de dos o más discos que


funcionan de forma conjunta, para poderaumentar el rendimiento y el
nivel de protección de los datos.Cuentan con las siguientes ventajas:

El rendimiento general del sistema aumenta ya que pueden


funcionar de forma paralela conlos diferentes discos del conjunto.
Dependiendo del nivel de RAID que se escoja, si uno de los discos
del conjunto falla, la unidad continúa funcionando, sin pérdida de
tiempo ni de datos. La reconstrucción de los datos del disco que ha
fallado se hace de forma automática sin intervención del usuario (en
el caso de algunos sistemas operativos, la regeneración de los
datos se hace desde el software, aunque se pueden utilizar
controladoras RAID que sí regenerarían automáticamente los
datos).

La capacidad global del disco aumentará, ya que se suman las


capacidades de los diferentes discos que componen el conjunto. Se
suelen considerar hasta siete niveles RAID, los cuales ofrecen grandes
diferencias entre rendimiento e integridad de los datos, dependiendo de
las especificaciones de cada nivel: RAID 0: Datos en bandas de discos
sin paridad y sin corrección de errores En este nivel los datos están
repartidos entre los diferentes discos. Este nivel se define normalmente
como striping. Sus ventajas son:

Alto rendimiento
No tiene coste adicional
Emplea toda la capacidad del disco Sus inconvenientes son:
No es verdaderamente un disco RAID ya que no tiene integridad de
los datos.
Un error en uno de los discos implica la pérdida total de los datos.

270
Conjunto de discos en espejo Este nivel se conoce como mirroring
ya que los datos son escritos al mismo tiempo endos discos diferentes
y se dispone de dos copias exactas del total de la información. Este
niveles una solución cara ya que desaprovecha la mitad de la
capacidad total del conjunto de discos.

Sus ventajas son:


Mayor rendimiento en las lecturas de datos respecto a un disco
convencional
Recuperación de los datos en caso de error en uno de los discos
Sus inconvenientes son:
Es más caro ya que necesita el doble de discos
Moderada lentitud en la escritura de datos ya que éstos se han de
escribir en dos localizaciones distintas con código de correcciones
de error utilizando generación Hamming de códigos de error.

Sistema de discos independientes con disco de control de errores.


Es un nivel parecido a RAID 3. Los bloques de datos se distribuyen en
los diferentes discos por lo que se consigue un rendimiento superior en
las escrituras.

Sus ventajas son:


Buen rendimiento en las escrituras de datos
Tiene integridad de datos
Sus inconvenientes son:
Si se pierde el disco de paridad se pierde toda la información
redundante disponible
Menor rendimiento en lecturas de datos.

Sistema de discos independiente con integración de códigos de


error mediante una paridad.
En este nivel los datos y la paridad son guardados en los mismos
discos, por lo que se consigue aumentar la velocidad de demanda, ya
que cada disco puede satisfacer una demanda independientemente de

271
los demás. A diferencia de RAID 3 guarda la paridad del dato dentro de
los discos y no hace falta un disco para guardar dichas paridades.

Sus ventajas son:


La velocidad de transferencia de datos es alta
No se desaprovecha un disco exclusivamente para paridad
Se pueden recuperar los datos
Sus inconvenientes son:
El rendimiento en las escrituras de datos es bajo.

Sistema independiente de disco con integración de códigos de


error mediante una doble paridad.
Es esencialmente una extensión del nivel RAID 5 pero, además,
guarda una segunda paridad. Este nivel proporciona muy buena
integridad de los datos y repara diversos errores en los discos.

Copias de seguridad de los datos


Se entiende por copia de seguridad (Back Up) de los datos
introducidos en el sistema de almacenamiento masivo de un servidor a
la copia fiel, obtenida en un medio dealmacenamiento externo (cintas
magnéticas , discos ópticos, disquetes, etc.) con el fin de prevenir
cualquier incidencia ocurrida en el servidor. En general, el responsable
de la realización de copias de seguridad es el administrador de la red,
la cual puede delegar en alguien te tenga los permisos adecuados para
ello.

Métodos de realizar copias de seguridad


Para realizar copias de seguridad pueden utilizarse varios métodos:

Copia de seguridad diaria: Se realiza con los archivos


seleccionados que se haya modificado en el día en que se
realiza la copia de seguridad. Los archivos no se marcan como
copiados para que puedan volver a ser respaldados cuando se
desee.

272
Copia de seguridad diferencial: Se realiza con los archivos
creados o modificados desde la última copia de seguridad
normal o incremental. Los archivos no se marcan como copiados
para que puedan volver a ser respaldados cuando se desee.
Copia de seguridad incremental: Se realiza con los archivos
creados o modificados desde la última copia de seguridad
normal o incremental. Los archivos se marcan como copiados
para que no puedan volver a ser respaldados hasta que se
modifiquen.
Copia de seguridad intermedia: Se realiza con todos los
archivos seleccionados. Dichos archivos no se marcan como
copiados para que puedan volver a ser respaldados cuando se
desee.
Copia de seguridad normal: Se realiza con todos los archivos
seleccionados. Los archivos se marcan como copiados para que
no puedan volver a ser respaldados hasta que se modifiquen En
general son normas que se aconseja seguir:
 Respaldar diariamente los archivos modificados
 Respaldar semanalmente el sistema entero
 Copiar mensualmente los ficheros de datos

Seguridad de datos para prevenir el robo de documentos

Un policía veterano de la unidad antiterrorista del Reino Unido presentó


su dimisión después de haber sido fotografiado con un documento
confidencial al descubierto. La tecnología fotográfica digital potenció la
capacidad de ampliar y leer los datos confidenciales.

Siempre debe utilizarse una portada, encuadernación u otro contenedor


para proteger la información ante la divulgación accidental de
información.

Seguridad de datos en sitios web de redes sociales

Los sitios de redes sociales no tienen ninguna obligación contractual de


proporcionar seguridad a las empresas cuyos empleados publican

273
información en dichos sitios. Las conversaciones en las redes sociales
también son objeto de vigilancia por parte de los profesionales de la
información de la competencia.

Las empresas deberían tener políticas oficiales de seguridad de datos


para las redes sociales, a fin de garantizar que los datos sensibles de
la empresa no se publiquen en tales sitios.

Seguridad de datos y normas sobre la clasificación de


documentos

El FBI detuvo recientemente a un antiguo empleado de una empresa


no revelada por robo de secretos profesionales. Este empleado
enviaba el código fuente de programación y material promocional a su
cuenta de correo personal, y estaba compartiendo esta información en
reuniones no autorizadas de la competencia.

Las organizaciones deben asegurarse de que los responsables de


velar por la seguridad de los datos conocen el proceso de clasificación
de seguridad de datos de la empresa, y utilizan normas básicas de
clasificación de la documentación.

Seguridad de datos para el manejo del correo electrónico

Los proveedores de correo electrónico no tienen ninguna obligación de


ofrecer seguridad de datos a un nivel que la empresa puede proteger.

Las organizaciones deben formar a sus empleados en materia de


seguridad de datos con relación al correo electrónico de la empresa.
Los empleados nunca deben enviar información confidencial de la
empresa a sus cuentas de correo electrónico personales, aun cuando
trabajen desde casa.

274
4. La protección de acceso al ordenador

Para la protección de acceso al ordenador existen varias posibilidades:

Protección por contraseña CMOS

Protección por contraseña en el sector de arranque.

Protección por contraseña en archivos de arranque.

Protección por contraseña CMOS


La protección por contraseña en la CMOS (pequeña memoria RAM en
la que se encuentra almacenada la configuración del ordenador y se
mantiene mediante la energía de una pila recargable, por lo que no se
pierde cuando se apaga el ordenador) se ejecuta cuando se arranca el
ordenador y se ha realizado el chequeo correspondiente. Si no se
conoce esta contraseña, no se cargará el Sistema Operativo (ni desde
disco duro ni desde disquete ni desde CD-ROM) y el ordenador
quedará bloqueado.. Para indicar la contraseña ha de hacerse desde el
SETUP correspondiente.

Protección por contraseña en el sector de arranque.

La protección por contraseña en el sector de arranque permite que el


ordenador solicite una contraseña del mismo modo que la opción
descrita en el apartado anterior. Esta opción se realiza mediante el
software y únicamente debe utilizarse cuando el ordenador no
incorpore una opción para hacerlo desde el SETUP correspondiente
Protección por contraseña en archivos de arranque

La protección por contraseña en archivos de arranque

La protección por contraseña en archivos de arranque se ha de hacer


con programas instalados y que se ejecuten al procesar los archivos
CONFIG.SYS o AUTOEXEC.BAT. Este método prácticamente no sirve
para nada ya que la ejecución de estos archivos puede ser bloqueada
fácilmente por cualquier usuario. Dentro de la protección de acceso a
los datos se centra fundamentalmente en la autentificación del usuario.
La autentificación del usuario El contenido de la mayoría de las

275
comunicaciones de una Intranet, como son la navegación por las
páginas Web o los foros públicos de charlas, puede ser seguida por
cualquiera que tenga el equipo necesario para ello. El contenido de
otras transmisiones de datos, como, por ejemplo, el intercambio de
información relativa a las tarjetas de crédito utilizadas en las compras
en línea, debe ser privado. Las transmisiones de datos se consideran
privadas y seguras siempre que se cumplan dos condiciones:

Autentificación: El receptor de los datos sabe que el remitente es


exactamente quién dice ser o lo que dice ser.
Cifrado: Los datos enviados están cifrados de modo que sólo puede
leerlos el destinatario interesado. La criptografía de clave pública es un
método muy utilizado para mantener la privacidad y seguridad de las
transmisiones de datos por Internet.

Pares De Claves

La autentificación y el cifrado se facilitan mediante pares


matemáticamente relacionados de códigos digitales o claves. Una de
las claves de cada par se divulga públicamente, mientras que la otra se
mantiene en el más estricto secreto. A todos los transmisores de datos,
ya se trate de una persona, un programa de software u otra entidad, se
les distribuye un par de claves mediante un sistema de criptografía de
clave pública. Las claves son generadas por el sistema de criptografía
y se utilizan combinadas.

Clave Pública

El sistema de criptografía comunica la clave pública a cualquier parte


que necesite validar la firma de un propietario de un par de claves o
establecer una comunicación privada con él. Las partes que soliciten
comunicación privada con el propietario del par de claves utilizan
programas de software con criptografía habilitada y su clave pública
para:

o Validar (descifrar) la firma del propietario del par de


claves
276
o Cifrar datos para transmitirlos al propietario del par de
claves.

Clave Privada

El propietario del par de claves, o un sistema de criptografía que esté


actuando en sunombre, vigila estrechamente esta clave. El propietario
del par de claves utiliza programas de software con criptografía
habilitada y su clave privada para:

o • Firmar (cifrar) datos.


o • Descifrar datos cifrados con su clave pública.

ESTABLECIMIENTO DE UNA RELACIÓN DE CONFIANZA

En caso de que el remitente y el receptor se reconozcan y confíen el


uno en el otro, pueden sencillamente intercambiar claves públicas y
establecer una transmisión de datos segura, con autentificación y
cifrado. Para ello, utilizarían sus respectivas claves públicas y sus
propias claves privadas. No obstante, en circunstancias normales, lo
habitual es que las partes que necesiten efectuar transmisiones de
datos de forma segura no tengan en qué basarse para confiar en sus
respectivas identidades. Para comprobar sus respectivas identidades,
cada una de las partes necesita una tercera parte que demuestre su
identidad.

AUTORIDADES CERTIFICADORAS

Aquella parte que necesite probar su identidad en la criptografía de


clave pública debe obtener los servicios de una tercera parte fiable,
denominada autoridad certificadora (CA). La principal finalidad de la CA
es comprobar que el usuario es quién o lo que dice ser y emitir a
continuación un certificado de clave pública para que pueda utilizarlo.
El certificado de clave pública demuestra que la clave pública que
incluye pertenece al usuario cuyo nombre figura en el certificado. Una
vez que se ha establecido la identidad de la parte solicitante a través
de la CA, ésta emite un certificado electrónico y le aplica su firma
digital.
277
CERTIFICADO DE CLAVE PÚBLICA

Los certificados de clave pública se pueden emitir para una gran


variedad de funciones: autentificación de usuarios Web, autentificación
de servidores web, correo electrónico seguro (S/MIME), seguridad IP
(IPSec), seguridad de nivel de Transacción (TLS) y firma de código.

Los certificados también son emitidos de una entidad emisora de


certificados a otra, con el fin de establecer una jerarquía de
certificados. La entidad que recibe el certificado se denomina como
sujeto de certificado. El emisor firmante del certificado se conoce como
entidad emisora de certificados. La mayor parte de los certificados
utilizados en la actualidad se basan en el estándar X.509 que
constituye la tecnología básica utilizada en la infraestructura de claves
públicas (PKI).

FIRMA DIGITAL

Del mismo modo que una firma personal aplicada a un documento en


papel demuestra la autenticidad de dicho documento, la firma digital
demuestra la autenticidad de los datos electrónicos. Para crear la firma
digital, el software utilizado asocia los datos que se firman a la clave
privada del firmante. Una firma digital está vinculada de forma exclusiva
al firmante y a los datos. Nadie puede duplicar la firma, ya que nadie
más conoce la clave privada del firmante. Además, el firmante no
puede negar haber firmado los datos. Esto se denomina Imposibilidad
de repudio. Cuando la Autoridad Certificadora firma un certificado de
clave pública, garantiza que se ha verificado la identidad del propietario
de la clave pública, conforme a las directivas establecidas y difundidas
por la CA.

5. Las auditorías

278
Las auditorías permiten supervisar los sucesos relacionados con la
seguridad del equipo.

Los tipos de sucesos más comunes que se pueden auditar son:

♦ El acceso a objetos como archivos y carpetas

♦ La administración de cuentas de usuario y de grupos.

♦ El inicio y finalización de sesión de usuarios

♦ Los servicios de impresión.

AUDITAR SUCESOS DE SEGURIDAD

El establecimiento de auditorías es un aspecto importante en la


seguridad del equipo, ya que permite controlar la creación o la
modificación de objetos, hacer un seguimiento de los problemas de
seguridad potenciales, ayuda a asegurar la responsabilidad del usuario
y proporciona pruebas en caso de una infracción en la seguridad. Los
pasos principales para implementar la auditoría de seguridad en un
equipo son:

♦ Activar las categorías de los sucesos que se desean auditar.

♦ Habilitar la auditoría.

♦ Definir el tamaño y el comportamiento del registro de seguridad.

♦ Si se ha seleccionado la categoría de auditoría de acceso a servicios


de directorios o la categoría de acceso a objetos, se deben determinar
los objetos a los que se desean controlar el acceso y modificar los
descriptores de seguridad REDES DE ÁREA LOCAL 1 ASI
correspondientes.

DIRECTIVA DE AUDITORÍA

Una directiva de auditoría especifica las categorías de sucesos


relacionados con la seguridad que se desean auditar.

Las categorías de sucesos que pueden auditar son:


279
♦ Auditar el acceso a objetos.

♦ Auditar el acceso a servicio de directorio.

♦ Auditar el cambio de directivas.

♦ Auditar el seguimiento de procesos.

♦ Auditar el uso de privilegios.

♦ Auditar la administración de cuentas.

♦ Auditar los sucesos de inicio de sesión.

♦ Auditar los sucesos de inicio de sesión de cuenta.

♦ Auditar los sucesos del sistema.

Si se activa Auditar el acceso a objetos, y es un servidor controlador de


dominio, se debe activar también Auditar el acceso del servicio de
directorio.

AUDITAR EL ACCESO A OBJETOS

Cada objeto dispone de un conjunto de información de seguridad


(descriptor de seguridad). Una parte del descriptor de seguridad indica
los grupos o usuarios que tienen acceso a un objeto, así como los
permisos concedidos (o denegados) a dichos grupos o usuarios. Esta
parte de los descriptores de seguridad se conoce como lista de control
de acceso discrecional (DACL). Sin embargo, además de contener
información de permisos, un descriptor de seguridad para un objeto
también contiene información de auditoría. A esta información de
auditoría se le conoce como lista de control de acceso de sistema
(SACL) e indica:

o Las cuentas de grupo o usuario que se van a auditar al tener


acceso a un objeto.
o Los sucesos de acceso que se van a auditar para cada grupo o
usuario.

280
Un atributo Éxito o Error para cada suceso de acceso, en función de
los permisos concedidos a cada grupo y usuario de la DACL del objeto.
En general, los tipos de acceso que se pueden auditar dependen de si
se audita el acceso a archivos y carpetas o a objetos del Directorio
Activo. Para establecer la auditoría del acceso a objetos, se ha de
habilitar desde la Directiva de grupo correspondiente.

AUDITAR EL ACCESO DEL SERVICIO DE DIRECTORIO

Esta configuración de seguridad determina si hay que auditar el suceso


de un usuario que obtiene acceso a un objeto de Active Directory que
tiene especificada su propia lista de control de acceso al sistema
(SACL, <i>System Access Control List</i>).

De manera predeterminada, este valor se establece como sin auditar


en el objeto Controlador predeterminado de dominio de Directiva de
grupo (GPO) y queda sin definir en estaciones de trabajo y servidores
donde no tiene sentido.

AUDITAR EL CAMBIO DE DIRECTIVAS.

Esta configuración de seguridad determina si se deben auditar todas


las incidencias de los cambios en las directivas de asignación de
derechos de usuario, las directivas de auditoría o las directivas de
confianza.

AUDITAR EL SEGUIMIENTO DE PROCESOS.

Esta configuración de seguridad determina si se debe auditar de modo


detallado la información relacionada con el seguimiento de sucesos,
como la activación de programas, salida de procesos, duplicación de
identificadores y acceso indirecto a objetos.

AUDITAR EL USO DE PRIVILEGIOS.

Esta configuración de seguridad determina si se debe auditar cada


instancia de un usuario que utiliza un derecho de usuario.

281
AUDITAR LA ADMINISTRACIÓN DE CUENTAS

La configuración de seguridad determina si hay que auditar cada


suceso de la administración de cuentas en un equipo. Algunos
ejemplos de sucesos de la administración de cuentas son:

Se crea, cambia o elimina una cuenta de usuario o un grupo.


Se cambia el nombre, se deshabilita o se habilita una cuenta de
usuario.
Se establece o se cambia una contraseña.

AUDITAR LOS SUCESOS DE INICIO DE SESIÓN

Esta configuración de seguridad determina si se audita cada instancia


de un inicio o cierre de sesión de usuario en un equipo.

Para establecer esta configuración de seguridad, abra la directiva


correspondiente y expanda el árbol de la consola hasta que aparezca
lo siguiente: Configuración del equipo\Configuración de
Windows\Configuración de seguridad\Directivas locales\Directiva de
auditoría.

AUDITAR LOS SUCESOS DE INICIO DE SESIÓN DE CUENTA

Esta configuración de seguridad determina si hay que auditar cada


instancia de inicio o cierre de sesión de usuario en otro equipo distinto
del que se utiliza para validar la cuenta. Los sucesos de inicio de
sesión de cuenta se generan cuando una cuenta de usuario de dominio
se autentica en un controlador de dominio. El suceso se registra en el
registro de seguridad del controlador de dominio. Los sucesos de inicio
de sesión se generan cuando un usuario local se autentica en un
equipo local. El suceso se graba en el registro de seguridad local. Los
sucesos de cierre de sesión de cuenta no se generan.

282
AUDITAR LOS SUCESOS DEL SISTEMA.

Esta configuración de seguridad determina si se debe auditar cuándo


un usuario reinicia o apaga el equipo, o si se produce un suceso que
afecta a la seguridad del sistema o al registro de seguridad.

TRABAJO GRUPAL DEL BLOQUE # 8

Realizar un banco de preguntas que deben contener lo siguiente:

20 conceptuales.
20 de marcar con x la respuesta correcta.
20 de verdadero o falso.
10 de unir con línea.

Este trabajo debe contener una portada, con los datos del colegio, alumnos,
materia, paralelo, docente, tema y una caratula a su gusto.

283
TALLER DEL BLOQUE # 8
REDES DE ÁREA LOCAL

NOMBRE: ………………………………………………………………….………………………………………

FECHA: …………………………………………………………… CURSO: Tercero “B” Sistemas

Notas:

 Escribir con lapicero azul o negro.


 La respuesta corregida o tachada será anulada.
 Hay 50 preguntas por tanto cada una tiene un puntaje de 0.20
décimas.

1. SUBRAYE LA RESPUESTA CORRECTA.


a. son reconocidas por la BIOS del ordenador como capaz de
iniciar el Sistema Operativo desde ella.

PART. Primaria PART. Segundaria PART. Extendida

b. se forman en las áreas del disco duro que no tienen particiones


primarias y que están contiguas.

PART. Segundaria PART. Primaria PART. Extendida

c. deben estar configuradas en unidades lógicas para poder ser


utilizadas para almacenar información.

PART. Extendida PART. Primaria PART. Segundaria

d. Puede escogerse entre varios sistemas de archivos distintos


para el disco duro.

Sistemas de archivo FAT NTFS FAT 32

284
e. Se puede acceder a este sistema de archivos desde MSDOS y
todas las versiones de Windows.

FAT Sistemas de archivo NTFS FAT 32

f. Es el sistema desarrollado para Windows NT 4 que permite


nombres de archivos de hasta 256 caracteres.

NTFS Sistemas de archivo FAT FAT 32

g. Permite trabajar con particiones mayores de 2 GB, el tamaño


máximo de un archivo es 4 GB.

FAT 32 Sistemas de archivo FAT NTFS

h. RAID es un conjunto de dos o más discos que funcionan de


forma conjunta, para poder aumentar el rendimiento y el nivel de
protección de los datos.

Sistema RAID
Conjunto de disco de espejo
Copia de segu. De datos

i. los datos son escritos al mismo tiempo en dos discos diferentes


y se dispone de dos copias exactas del total de la información.

Conjunto de disco de espejo


Sistema RAID
Copia de segu. De datos

j. los datos introducidos en el sistema de almacenamiento masivo


de un servidor a la copia fiel, obtenida en un medio de
almacenamiento externo

Copia de segu. De datos


Sistema RAID
Conjunto de disco de espejo

285
2. ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.

a. Las auditorías permiten supervisar los sucesos


relacionados con el sistema operático creado.

b. Una directiva de auditoría especifica las categorías de


sucesos relacionados con los programas a ejecutar.

c. El servidor no necesita estar protegido contra distintos


factores externos que pueden alterar el funcionamiento de
la red.

d. El servidor debe mantenerse en una temperatura entre 11º a


35º.

e. Para proteger al servidor contra los ruidos eléctricos, puede


recurrirse a la instalación de un software.

f. La protección por contraseña en la CMOS se ejecuta cuando


se arranca el ordenador y se ha realizado el chequeo
correspondiente.

g. La autentificación y el cifrado se facilitan mediante pares


matemáticamente relacionados de códigos digitales o
claves.

h. El sistema de criptografía comunica la clave pública a


cualquier parte que necesite validar la firma de un
propietario de un par de claves o establecer una
comunicación privada con él.

i. La principal finalidad de la CA es comprobar que el usuario


es quién o lo que dice ser y emitir a continuación un
certificado de clave pública para que pueda utilizarlo.

j. Los certificados también son emitidos de una entidad


emisora de certificados a otra, con el fin de establecer una
jerarquía de certificados.

286
3. ESCRIBA LO QUE SE LE PIDE EN LOS SIGUIENTES LITERALES
a. Explique Los Cinco Tipos De Seguridad Física Del Servidor.

b. Ventajas e inconvenientes de Sistema de discos


independientes con disco de control de errores.

c. Ventajas e inconvenientes de Sistema de discos


independiente con integración de códigos de error mediante
una paridad.

287
d. Explique los 5 métodos de copias de seguridad que se
pueden realizar

e. En una auditoria las categorías de sucesos que pueden


auditar son:

288
289
Bloque 9: Redes de área extensa

1. INTRODUCCIÓN
Una red de área amplia, o WAN, (Wide Area Network en inglés), es
una red de computadoras que abarca varias ubicaciones físicas,
proveyendo servicio a una zona, un país, incluso varios continentes. Es
cualquier red que une varias redes locales, llamadas LAN, por lo que
sus miembros no están todos en una misma ubicación física. Muchas
WAN son construidas por organizaciones o empresas para su uso
privado, otras son instaladas por los proveedores de internet (ISP) para
proveer conexión a sus clientes.

Hoy en día, internet brinda conexiones de alta velocidad, de manera


que un alto porcentaje de las redes WAN se basan en ese medio,
reduciendo la necesidad de redes privadas WAN, mientras que
las redes privadas virtual es que utilizan cifrado y otras técnicas para
generar una red dedicada sobre comunicaciones en internet, aumentan
continuamente.

Ventajas de las redes extensas.


Permite usar un software especial para que entre sus elementos de
red coexistan mini y macrocomputadoras
No se limita a espacios geográficos determinados
Ofrece una amplia gama de medios de transmisión, como los
enlaces satelitales

Desventajas de las redes extensas.


Se deben emplear equipos con una gran capacidad de memoria, ya
que este factor repercute directamente en la velocidad de acceso a
la información
No se destaca por la seguridad que ofrece a sus usuarios. Los virus
y la eliminación de programas son dos de los males más comunes
que sufre la red WAN.

290
Tipos de redes extensas.

Existen varios tipos de red WAN, y tres de ellos se agrupan bajo la


clasificación de red conmutada (en física, la conmutación consiste en el
cambio del destino de una señal o de una corriente eléctrica):

Por circuitos: Para establecer una comunicación, este tipo de red


WAN exige que se realice una llamada y recién cuando la conexión
se efectúa cada usuario dispone de un enlace directo.
Por mensaje: Sus conmutadores suelen ser ordenadores que
cumplen la tarea de aceptar el tráfico de cada terminal que se
encuentre conectado a ellas. Dichos equipos evalúan la dirección
que se encuentra en la cabecera de los mensajes y pueden
almacenarla para utilizarla más adelante. Cabe mencionar que
también es posible borrar, redirigir y responder los mensajes en
forma automática.
Por paquetes: Se fracciona cada mensaje enviado por
los usuarios y se transforman en un número de pequeñas partes
denominadas paquetes, que se vuelven a unir una vez llegan al
equipo de destino, para reconstruir los datos iníciales. Dichos
paquetes se mueven por la red independientemente, y esto
repercute positivamente en el tráfico, además de facilitar la
corrección de errores, ya que en caso de fallos sólo se deberán
reenviar las partes afectadas.

2. TÉCNICAS DE CONMUTACIÓN

La conmutación surge como una solución ante la imposibilidad de


interconectar todos los terminales entre sí a través de una línea punto a
punto. Para ello se establece una jerarquía de nodos de conmutación
(centrales de conmutación) interconectadas entre sí, de los que
dependen las conexiones de los terminales.

Cada terminal se conecta a su central local. Al intentar una conexión


con otro terminal, las centrales se encargan de establecer uno o más
caminos por los que producir el transporte de la información de modo
transparente a los terminales, definiendo rutas entre redes.
291
a) Conmutación De Circuitos.

Dos equipos que deseen comunicarse a través de una red de


comunicación que opera con la técnica de conmutación de
circuitos deben establecer una conexión física entre ellos, esto
es, tienen que disponer de una línea que recorra la distancia
física entre ellos.

No es necesario que sea exactamente la misma línea a lo largo


de todo el recorrido. Pueden ser varias líneas conectadas entre
sí con la maquinaria adecuada: conmutadores, centrales
telefónicas, multiplexores, etc. Ante de proceder a la
comunicación los equipos deben establecer la conexión a través
de un procedimiento de llamada. Un ejemplo de red de
conmutación de circuitos es la red telefónica básica. No es
necesario que sea exactamente la misma línea a lo largo de
todo el recorrido. Pueden ser varias líneas conectadas entre sí
con la maquinaria adecuada: conmutadores, centrales
telefónicas, multiplexores, etc. Ante de proceder a la
comunicación los equipos deben establecer la conexión a través
de un procedimiento de llamada. Un ejemplo de red de
conmutación de circuitos es la red telefónica básica. RDSI es un
caso concreto de tecnología de conmutación de circuitos Este
tipo de circuitos permite manejar ambos tipos de transmisiones,
por datagramas y por flujos.

b) Conmutación De Mensajes

292
En este tipo de conmutación no se exige la existencia de una
línea física entre el emisor y el receptor. La red de transporte se
constituye como una malla de nodos capaces de enviar y recibir
mensajes de comunicación.

Para que un mensaje llegue a su destinatario el receptor entrega


ese mensaje al nodo de la red al que está conectado
directamente o al que puede conectarse mediante llamada. Una
vez que se ha efectuado la transmisión del mensaje completo a
este primer nodo, se produce la reserva temporal del mensaje
en el sistema de almacenamiento masivo del nodo
(normalmente discos), y, si es preciso, se corta la conexión con
el emisor. A partir de este momento, este nodo tiene la
responsabilidad de entregar el mensaje al siguiente nodo de la
red, mediante operaciones similares a las descritas. La
operación se repite hasta que el mensaje llegue a su destinatario
Es evidente que en este tipo de conmutación el tiempo de
respuesta puede incrementarse, por lo que sólo es válido para
ciertas aplicaciones muy específicas en las que el tiempo de
respuesta no es un parámetro crítico. Los sistemas telegráficos
utilizan esta técnica de conmutación. No importa tanto que el
destinatario sea alcanzado rápidamente, como que el mensaje
llegue efectivamente a su destino en un tiempo razonable. En
este tipo de sistemas la ocupación de la línea es menor debido a
que, en cada momento, sólo se utiliza el segmento de línea de
datos de interconexión entre cada dos nodos.

c) Conmutación De Paquetes

293
Frecuentemente es deseable una comunicación con las
características de la arquitectura de la conmutación de mensajes
pero con la eficiencia de la conmutación de circuitos. Esto se
consigue segmentando los mensajes en ráfagas o paquetes. La
arquitectura de la red conmutada de paquetes supone tener
múltiples conexiones entre los nodos de la red
permanentemente abiertas. Cuando un nodo recibe un paquete
decide cual es la línea por la que éste debe salir para alcanzar
eficazmente su destino. Puesto que los paquetes son de menor
longitud que los mensajes, no es necesario almacenarlos en
discos, basta con almacenarlos en la memoria principal, para ser
transmitidos lo antes posible. Como cada paquete puede ser
transmitido por un camino distinto, es muy probable que el
receptor no reciba los paquetes en el mismo orden en el que se
emitieron. Dependiendo del tipo de la red elegida, será función
de ésta o del receptor el ensamblaje de los paquetes recibidos
con el fin de recomponer fielmente el mensaje inicial La ISO
define la conmutación de paquetes como un proceso de
transferencia de datos mediante paquetes provistos de
direcciones, en el que la vía de comunicación se ocupa durante
el tiempo de transmisión solamente de un paquete, quedando a
continuación la vía disponible para la transmisión de otros
paquetes.. Cada nodo tiene dos funciones básicas:

Almacenamiento y transmisión: Cada paquete es


recibido en el nodo por una línea concreta y retransmitida
por otra. Esto requiere arbitrar un mecanismo de
almacenamiento temporal del paquete y retransmisión
posterior del mismo.

Encaminamiento: Es necesario un procedimiento


inteligente en cada nodo que determine la línea concreta
por la que debe ser retransmitido el paquete para que
llegue eficazmente a su destino.

294
3. SERVICIOS OFRECIDOS POR LAS REDES PÚBLICAS
Los servicios que ofrecen las redes de comunicación pueden
clasificarse atendiendo a numerosas posibilidades. Una primera
clasificación inicial será:

No obstante, en cualquier estructura de una red de


telecomunicaciones, pueden distinguirse tres redes diferenciadas, pero
que cooperan entre sí para proporcionar el servicio requerido por el
usuario de la red:
Red de Transporte. Es la encargada de proporcionar
movilidad a las señales que transmiten la información.

Red de Conmutación. Se encarga de la interconexión


selectiva de los diferentes puntos de la red.
295
Red de Acceso. Es la red que llega al usuario y a través
de la cual solicita y le llegan los servicios.

296
4. CIRCUITOS PUNTO A PUNTO
Un circuito punto a punto es un conjunto de medios que hacen posible
la comunicación entre dos puntos determinados, de forma permanente
ny sin posibilidad de acceder a la red pública telefónica, ni a ningún
otro circuito, durante las 24 horas del día, sin necesidad de realizar
ningún tipo de marcado para establecer la comunicación. Este tipo de
circuitos está indicado siempre que se deseen transmitir grandes
volúmenes de datos entre dos puntos. También está indicado cuando
se precise una velocidad de transmisión alta. El ancho de banda que
se puede contratar puede llegar hasta los 2048 kbps.

297
5. RED TELEFÓNICA BÁSICA

Durante mucho tiempo, la Red Telefónica Básica (RTB), basada en


técnicas analógicas, ha sido el único sistema de comunicaciones que
podía utilizarse para transmisiones de datos. Se compone básicamente
de un equipo terminal telefónico, conectado, mediante redes de
cableado urbano, a las centrales telefónicas locales. Éstas, a su vez,
están conectadas con el resto de las centrales locales de la red a
través de las centrales de tránsito. Toda central consta de un equipo de
conmutación, que esel que permite seleccionar el abonado telefónico al
que se desea llamar, y de un equipo de transmisión que es el que
transmite las señales de unas centrales a otras. Los medios de
transmisión son muy variados y van desde pares de hilo de cobre hasta
fibra óptica y comunicaciones por satélite.

Actualmente las centrales telefónicas se han perfeccionado, pasando


de analógicas a digitales, mejorando la calidad de las comunicaciones.
El servicio de telefonía básica proporciona a los abonados el
establecimiento o la recepción de llamadas telefónicas con un ancho
de banda de 3’1 kHz para transmisiones de voz. Las llamadas pueden
ser internacionales, provinciales o metropolitanas, lo que influirá en la
tarifa. La red que proporciona el servicio de telefonía básica se
denomina RTB (Red Telefónica Básica) o RTC (Red Telefónica
Conmutada) y está organizada jerárquicamente. También permite el
acceso desde la RTC a otras redes de datos de modo más o menos
transparente al usuario.

6. REDES DE CONMUTACIÓN DE PAQUETES (X25)

La seguridad en las comunicaciones de datos impuso, a finales de los


años sesenta, la necesidad de utilizar sistemas de conmutación de
paquetes frente a sistemas de conmutación de circuitos demasiado
fáciles de inutilizar dado que la in habilitación de una central telefónica
importante conllevaba la inutilización de todas las comunicaciones
telefónicas asociadas a ella. Mediante la tecnología de conmutación de
paquetes, toda la información que sale de un terminal para ser
transmitida por la red se fracciona en bloques de una determinada

298
longitud, denominados paquetes. A cada paquete se le añade una
información adicional al comienzo del mismo y, así, se puede desplazar
por la red de forma independiente. Si en un momento dado una ruta o
un nodo de comunicaciones queda fuera de servicio, los paquetes se
desviarían por otras rutas para llegar a su destino. X25 es el estándar
definido por la CCITT que permite la intercomunicación entre un equipo
terminal de datos (ETD) y un equipo de comunicación de datos (ECD)
para el acceso a redes de conmutación de paquetes. No hay que
confundir el tipo de acceso con la red. X25 se refiere exclusivamente a
la comunicación ETD – ECD y no a la red, aunque, coloquialmente, se
hable de redes X25 Estas redes de conmutación de paquetes (X25)
consiguen una utilización mas eficiente de la red, evita saturaciones y
aumentan la velocidad máxima disponible así como la calidad de la
comunicación. En ellas, un mismo camino físico puede llevar
información de mas de una comunicación, por lo que, para diferenciar
unas comunicaciones de otras se utiliza un camino lógico (canal
lógico). Cada canal lógico se va estableciendo al ir asignando a cada
comunicación un número de canal lógico distinto. Este número va en la
cabecera de cada uno de los paquetes y es el mismo para todos los
paquetes de una misma comunicación. El número de canales que debe
tener un terminal depende del número de terminales remotos que
pueden acceder a él. así como el modo de trabajo de cada uno de
ellos.

REDES DE MAYOR ANCHO DE BANDA

7. FRAME RELAY

Frame Relay (retransmisión de tramas) es un protocolo de conmutación


de paquetes que se fragmentan en unidades llamadas tramas y se
envían en ráfagas de alta velocidad a través de la red digital. Establece
una conexión exclusiva durante el período de transmisión denominada
conexión virtual. Frame Relay es una red que surge como evolución de
la red X25 . Cuando apareció la red X25 era frecuente que las
transmisiones tuvieran errores, lo que provocó que los protocolos
elegidos para X25 fueran potentes detectores de estos errores, lo que
conllevaba el consumo de gran cantidad de recursos en esta
299
operación. Con la evolución de las redes y, en especial, con la
implantación de la fibra óptica, las redes se han hecho mucho mas
seguras, lo que hace que los protocolos de las redes X25 tengan
menor rendimiento frente a los utilizados en las nuevas tecnologías. Un
error producido en una red X25 puede afectar no sólo al nivel de enlace
sino también al nivel de red. El mismo error en Frame Relay hace que
la red no tome ninguna acción, se deja a los extremos de la
comunicación la gestión del error. De este modo, se consigue una red
mucho más ágil en las transmisiones. En otras palabras, Frame Relay
utiliza una tecnología denominada de paquete rápido en la que el
chequeo de los errores no se produce en ningún nodo intermedio de la
transmisión sino que se hace en los extremos. Esto hace que sea mas
eficiente que X25 y se consiga una mayor velocidad de proceso (puede
transmitir por encima de 2044 Mbps). Consecuentemente, otra de las
ventajas es que necesita centros de conmutación (nodos) menos
potentes y con menos capacidad de memoria que los necesitados por
X25, ta que cada centro de conmutación X25 utiliza el método de
recibir - almacenar - comprobar - retransmitir mientras que Frame
Relay no necesita la comprobación y la corrección de los errores. Si el
tráfico es muy intenso, con grán cantidad de paquetes de pequeña
longitud, su rendimiento es superior a X25. Sin embargo, si se
transfieren grandes archivos a altas velocidades, la relación
precio/rendimiento es superior en X25.

8. MODO DE TRANSFERENCIA ASÍNCRONO (ATM)

El sistema de transferencia ATM (Asynchronous Transfer Mode, Modo


de Transferencia Asíncrono) está basado en La conmutación de
células o paquetes de información de longitud fija, La célula es la
entidad mínima de información capaz de viajar por una red ATM. Cada
mensaje de usuario es dividido en células de idéntica longitud para ser
conmutadas por la red hasta alcanzar su destino. El hecho de que las
células sean de igual longitud permite que la conmutación se realice
por hardware, lo que acelera significativamente tas transmisiones.
Teóricamente se puede llegar a velocidades en el orden de los Gbps.
Otra ventaja del sistema de conmutación de células reside en que

300
permite la integración del tráfico de distintas fuentes de información
que requieren un flujo continuo, así se pueden mezclar voz, datos,
vídeo, etc. ATM es la tecnología base para la construcción de la RDSI
de banda ancha, puesto que permite conexiones de muy alta
velocidad. Inicialmente pudimos asistir a una dura lucha entre el
estándar ATM y Gigabit Ethernet en un agresivo régimen de
competencia. Actualmente, se ha comprobado que son tecnologías que
se complementan, cada una tiene sus ventajas diferenciadoras.

TENDENCIAS ACTUALES

9. RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI)

La Red Digital de Servicias Integrados (RDSI) supone la digitalización


completa, de forma que toda la comunicación que se establezca será
en forma digital, proporcionando una amplia gama de servicios. Se
define la RDSI como la red “que procede por evolución de la Red
Digital Integrada (RDI) y que facilita conexiones digitales extremo a
extremo para proporcionar una amplia gama de servicios, tanto de voz
como de otros tipos, y a la que los usuarios acceden a través de un
conjunto definido de interfaces normalizados”. Existen dos tipos de
RDSI:

RDSI-BE o RDSI de Banda Estrecha. Trabaja con


conexiones conmutadas de 64 Kbps, aunque está
previsto llegar hasta los 2 Mbps.
RDSI-BA o RDSI de Banda Ancha. Prevé trabajar con
velocidades de conmutación superiores, lo que permitirá
servicios de transmisión a muy alta velocidad: Distribución
de televisión, videotelefonía de alta calidad, etc.

10. LÍNEA DIGITAL CONTRATADA (DSL)

DSL (Digital Subscriber Line) es una tecnología que usa módem y las
líneas telefónicas existentes para transmitir datos a muy alta velocidad.
El término xDSL sirve para denotar las distintas formas de servicios
como ADSL, SDSL, HOSL, RADSL y VDSL. Esta tecnología está
siendo muy utilizada en este momento debido a que promete un gran
301
ancho de banda con cambios pequeños en las centralitas telefónicas.
En este sentido, xDSL utiliza el bucle de abonado, el cable que va
desde la casa del usuario hasta la centralita telefónica como enlace
punto a punto para la transmisión a alta velocidad. xDSL es un sistema
que ofrece gran ancho de banda en ambos sentidos de la
comunicación. En algunas variantes el sistema es asimétrico, de
manera que en ancho de banda disponible en el canal descendente, de
la centralita hacia el usuario, es superior o muy superior al ancho de
banda del canal ascendente, del usuario hacia la centralita.

El ancho de banda descendente, dependiendo de la técnica de XDSL,


varía entre 160 Kbps a 55 Mbps.

El ancho de banda del canal ascendente varía entre 160 Kbps y 5,5
Mbps. La diferencia entre los distintos tipos de conexión se puede ver
en la tabla adjunta.

Como se puede observar en la misma, el rango de velocidades que se


puede obtener con las distintas técnicas es muy diferente, y existe una
variación muy fuerte con la distancia a la centralita, es decir, no con la
distancia física, sino con la longitud del cable que une al usuario con la
centralita telefónica.

Variantes de xDSL

302
En este apartado se van a ver las particularidades de los distintos tipos
de xDSL. La aplicación en el futuro de cada una de ellas aún está por
definir pero hay dos de ellas que ya empiezan a tener mercado ADSL y
VDSL. De hecho en España, dependiendo de las zonas, ya se puede
contratar:

DSL (Asymetric DSL). Se denomina asimétrica porque en la


comunicación dúplex que se establece, el canal descendente de
información tiene mayor ancho de banda que el ascendente. El
uso de esta tecnología para conectarse a Internet implica la
recepción de grandes cantidades de información multimedia:
vídeo, imágenes, animaciones, música, voz, etc., mientras que
el canal ascendente sólo llevará la interacción del usuario, es
decir, la selección de qué información desea recibir.
GLite o DSL Lite es, básicamente, una versión más lenta de
ADSL. Es el estándar G- 922.2 de ITU-T. Probablemente sea el
primer tipo de servicio en implantarse, debido a que el coste de
instalación es menor que para ADSL. La diferencia está en que
no se necesita el filtro para separar la señal de voz de la de
datos (splítter), con lo que los módem son más sencillos y la
instalación puede realizarla directamente el usuario.
HDSL, es la variante de DSL que se utiliza para la transmisión
interna local o entre una oficina central y un punto remoto. Su
principal característica es que es un sistema simétrico, con la
misma velocidad de transmisión en ambos sentidos de la
comunicación.
RADSL es una tecnología que determina, dependiendo de las
características de la línea, la mejor velocidad a la que puede
transmitir.
VDSL es una tecnología aún en desarrollo. La previsión es que
conviva con otras técnicas de DSL, debido a su gran ancho de
banda y sus limitaciones en distancia. Su implantación vendrá
condicionada por la instalación de cable de fibra óptica hasta las
cercanías del usuario.
11. COMUNICACIONES MÓVILES

303
La tecnología de mayor crecimiento en los últimos tiempos ha sido la
telefonía móvil, y esto hasta tal punto que han desbordado las
previsiones más optimistas. Ésta es una de las razones por la que se
inicia aquí un estudio a modo de introducción, aunque no es la única: la
telefonía móvil pretende ser uno de los medios de acceso a redes más
utilizados.

TELEFONÍA MÓVIL ANALÓGICA Y DIGITAL

Es preciso hacer una distinción entre los dos modos fundamentales de hacer
telefonía móvil: analógico y digital. Para ello se establece la tabla adjunta en
la que se enumerar las ventajas e inconvenientes de cada método. La
importancia de esta diferenciación radica en que, salvo la telefonía de voz que
funcionalmente es similar, el tipo de servicio prestado puede ser muy diferente
en un caso o en otro. Cuando se elige un teléfono móvil, realmente se está
eligiendo también una red o un conjunto de redes que proporcionen cobertura
a este teléfono, y estas redes pueden ser analógicas o digitales.

Tecnología
Actualmente, los abonados españoles emplean el estándar digital GSM,
empleado por todas las operadoras europeas. También está en uso el
estándar UMTS de telefonía móvil de 3G, para el cual disponen de
licencia todos los operadores, y desde junio de 2013, los distintos
operadores están introduciendo progresivamente el estándar LTE de
telefonía móvil de 4G. Todas las operadoras tienen implantado en sus
redes, con mayor o menor extensión de cobertura, los distintos
estándares existentes para la transmisión de datos conocidos
como GPRS y EDGE en telefonía móvil 2G y W-CDMA y HSPA en telefonía
móvil 3G.

España es uno de los países de la Unión Europea con mayor extensión y


calidad de cobertura; según un estudio del Ministerio de Industria de
2006, el 98% del territorio español cuenta con cobertura GSM, por
delante de países como Francia, Italia o Alemania.

En España, como en el resto de Europa, se emplean para GSM las


bandas de frecuencia en torno a 900 y 1.800 MHz. Para UMTS se
304
emplean las bandas de 900 y 2.100 MHz y para LTE se emplean las
bandas de 1.800 y 2.600 MHz, estando previsto utilizar también la
banda de 800 MHz cuando sea liberada de la TDT.

Por otro lado, un estudio de accesibilidad electrónica realizado por


Fundación para el Desarrollo de la Ciencia y la Tecnología en
Extremadura3 como continuación de otro de laComisión
Europea realizado en 2005 coloca a España en cabeza en cuanto a la
accesibilidad y disponibilidad del servicio móvil para personas con
problemas (discapacitados, ancianos, etcétera).

LA RED GSM

Las siglas GSM vienen, como siempre, de las palabras anglosajonas Global
System for Mobile comunications. Como su propio nombre indica, pues, el
GSM no es más que un estandar de comunicación para la telefonía móvil,
implementado mediante la combinación de satélites y antenas terrestres. A
los móviles que usan la tecnología GSM también se les conoce por moviles
2g o de segunda generación.
Aunque su principal función es como hemos dicho la telefonía, del mismo
modo que antiguamente se podía utilizar la línea telefónica para el modem,
también el GSM permite la transmisión de datos por medio de sus canales,
siempre y cuando estos se hallen libres. Es un sistema digital, y al ser un
estandar usado mundialmente, permite su uso en cualquier lugar con
cobertura, incluso en ámbitos internacionales (el llamado roaming o
itinerancia).

En un principio GSM venía del francés Groupe Spécial Mobile, puesto que se
desarrollo en Europa, si bien se extendió muy rápidamente en el resto del
mundo y como hemos dicho, actualmente es el sistema básico para todas las
comunicaciones móviles, y aún el más usado, aunque debido a sus
limitaciones técnicas, está siendo rápidamente reemplazado en los países
avanzados por los nuevos sistemas 3g y 4g , que usan el estandar UTMS, de
mayor rapidez y prestaciones. El GSM apenas permitía una velocidad de
descarga de datos de 100 kbps, se desconectaba al perder la cobertura,
tarificaba por segundos y no por volumen de datos..., características todas
ellas muy insuficientes para las aplicaciones demandadas por el publico,
305
como el streaming de audio y video, la visualizacion de contenidos web o
videoconferencias... Otro estandar muy conocido y que convive igualmente
con los anteriores es el GPRS, que no es más que una optimización del GSM
para su uso con datos. Este estandar trabaja con la base del GSM, por lo que
suele llamarse tecnología 2.5G.
Sin embargo, estos nuevos sistemas no han desbancado del todo las
antiguas redes GSM, sino que conviven con ellas. La mayor parte de los
operadores y móviles permiten el uso dual de estas redes, de modo que si no
hay cobertura en un lugar de 3G, pueden usar la red 2G (GSM) sin ningún
problema. Esto se debe a que las infraestructuras 3G y 4G se han realizado
sobre las ya existentes 2G, siguiendo en funcionamiento estas ultimas. En
general podemos decir que un móvil 4g puede funcionar con 3g y con 2g
también, siendo compatible con las redes más antiguas.

Por lo demás, decir sobre el GSM que realmente supuso un salto definitivo en
las plataformas móviles en el mundo. Las personas ya no sólo podían estar
comunicadas desde cualquier lugar, sino que no necesitaban un terminal fijo
para acceder a cualquier información existente en la red. Las aplicaciones
prácticas de todo esto han sido enormes y aún continuarán sorprendiéndonos
durante unas cuantas décadas, aunque el nombre de GSM vaya cayendo
cada vez más en desuso.

TARJETAS SIM

Una de las características principales del estándar GSM es el módulo


de identidad del suscriptor, conocida comúnmente como tarjeta SIM. La
tarjeta SIM es una tarjeta inteligente desmontable que contiene la
información de suscripción del usuario, parámetros de red y directorio
telefónico. Esto permite al usuario mantener su información después de
cambiar su teléfono. Paralelamente, el usuario también puede cambiar
de operador de telefonía, manteniendo el mismo equipo simplemente
cambiando la tarjeta SIM. Algunos operadores introducen un bloqueo
para que el teléfono utilice un solo tipo de tarjeta SIM, o sólo una tarjeta
SIM emitida por la compañía donde se compró el teléfono, esta práctica
se conoce como bloqueo de sim, y es ilegal en algunos países.

306
En Australia, América del Norte y Europa, muchos operadores móviles
bloquean los terminales que venden. Esto se hace porque el precio de
la telefonía móvil es típicamente subvencionado con los ingresos
procedentes de suscripciones, y los operadores para tratar de evitar
subvencionar los móviles de la competencia pueden recurrir a esta
práctica. Los abonados pueden ponerse en contacto con el operador,
para eliminar el bloqueo o bien utilizar servicios privados para retirar el
mismo, o hacer uso de software y sitios web para desbloquear el
teléfono por sí mismos. Si bien la mayoría de los sitios web ofrecen el
desbloqueo a un costo fijo, algunos lo hacen de manera gratuita. El
bloqueo se aplica al teléfono, identificado por su identidad internacional
del equipo móvil (IMEI) número y no a la cuenta (que se identifica con
la tarjeta SIM).

En algunos países como Bangladesh, Bélgica, Chile, Costa Rica,


Indonesia, Malasia, Hong Kong y Pakistán, se venden los teléfonos
desbloqueados. Sin embargo, en Bélgica, es ilegal que los operadores
ofrezcan cualquier forma de subvención en el precio del teléfono. Este
fue también el caso en Finlandia hasta el 1 de abril de 2006, cuando la
venta de combinaciones de teléfonos subvencionados y los números se
convirtió en legal, aunque los operadores por obligación tienen que
desbloquear los teléfonos de forma gratuita después de un período
determinado (pudiendo ser un máximo de 24 meses). Parecido es el
caso de España, en el que los operadores también están obligados a la
liberación a petición una vez finalizado el contrato, si bien, dicha
operadora podría repercutir el gasto de la operación sobre el cliente.

307
¿Cómo instalar una red inalámbrica?

Mostraremos una serie de 13 pasos para conectar una estación de


trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-
Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen
gran ventajas para hogares y empresas, ya que no se necesitan
instalar cables.

Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido


actualizaciones, los cuales trabajan a diferentes velocidades. Las redes
de área Local Inalámbricas, permite una gran movilidad a los usuarios,
al permitirles minimizar las conexiones de cables, utilizando tecnología
de radiofrecuencia.

Características de la red

La reducción del cableado, trae como consecuencia que se facilite su


instalación, disminuyendo el tiempo.
Al utilizarse radiofrecuencias para la comunicación, nos permite
conectar zonas a las cuales no podamos llegar utilizando cableado, ya
sea por costo o por ubicación.
Permite la transmisión en tiempo real a usuarios. Lo que permite
grandes posibilidades de servicio y productividad.

PASO1: BARRA DE TAREA

Iniciaremos buscando el icono de redes, que se encuentra en la barra


de tareas, allí podremos saber si la máquina tiene la red desconectada
o no ha sido instalada.

308
PASO2: BÚSQUEDA DE LA RED

Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá


un menú textual, con varias opciones, de las cuales debemos seleccionar “ver
redes inalámbricas disponibles”.

PASO3: ELEGIR RED

En la ventana de conexiones de redes inalámbricas, debemos seleccionar la


opción “elegir una red inalámbrica”. Luego, seleccionamos la opción
“actualizar lista de redes” con esto podremos ver las redes inalámbricas a las
cuales tenemos alcance.

309
PASO4: REDES DISPONIBLES

Luego de realizar el tercer paso, aparecerá la ventana como la siguiente


imagen que indica que está buscando las redes disponibles en tu
computadora. Para que puedas efectuar los pasos siguientes. Puede que se
demore un poco, pero no te preocupes en esta misma ventana te aparecerá el
resultado.

PASO 5: DATOS PARA LA CONFIGURACIÓN

Como ven se ha encontrado una red inalámbrica disponible, en este caso el


nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre
que desees. Luego, seleccionamos el botón “conectar”.

310
PASO 6: CLAVE

Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red


para acceder a ella, la introducimos y luego seleccionamos nuevamente el
botón “conectar”.

PASO7: ASISTENTE DE CONEXIÓN

El asistente de conexión nos intentará conectar a la red seleccionada. Se


completará si la clave de red introducida es correcta.

311
PASO8: RED CONECTADA

Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la


conexión en la siguiente ventana.

PASO9: SELECCIONAR ESTADO

Regresamos a la barra de tareas nuevamente realizando el paso 2 y


seleccionamos nuevamente el “estado”.

312
PASO 10: VELOCIDAD DE CONEXIÓN

En la ventana de Estado de conexiones de las redes inalámbricas, nos


muestra las características de la conexión: estado, red, duración, velocidad,
intensidad de señal.

PASO11: PROPIEDADES

Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el


adaptador de red que se está utilizando y los tipos de componentes de red.

313
PASO12: CARACTERÍSTICAS

En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que


creamos se conectará automáticamente. También, podemos agregar nuevas
conexiones, quitar, o ver las propiedades.

PASO 13: OPCIONES AVANZADAS

En la pestaña “Opciones avanzadas” se pueden definir las


configuraciones de los cortafuegos o Firewall, definir si la
conexión será compartida.

314
TALLER DEL BLOQUE # 9
REDES DE ÁREA LOCAL

NOMBRE: ………………………………………………………………….………………………………………

FECHA: …………………………………………………………… CURSO: Tercero “_____” Sistemas

Notas:

 Escribir con lapicero azul o negro.


 La respuesta corregida o tachada será anulada.

1. ¿QUÉ ES UNA RED DE ÁREA EXTENSA?

________________________________________________________

________________________________________________________

________________________________________________________

2. ESCRIBA LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE


ÁREA EXTENSA.

Ventajas:

_________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

Desventajas:

________________________________________________________

________________________________________________________

________________________________________________________

315
3. ESCRIBA TODOS LOS PASOS PARA REALIZAR LA INSTALACIÓN
DE UNA RED INALÁMBRICA

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

316
4. UNA CON LÍNEA SEGÚN CORRESPONDA:

a) TIPOS DE REDES DE EXTENSAS.

Se fracciona cada mensaje enviado por


los usuarios y se transforman en un número de
POR CIRCUITO. pequeñas partes denominadas paquetes, que se
vuelven a unir una vez llegan al equipo de destino,
para reconstruir los datos iníciales.

Para establecer una comunicación, este tipo de


red WAN exige que se realice una llamada y
POR MENSAJE.
recién cuando la conexión se efectúa cada usuario
dispone de un enlace directo.

Sus conmutadores suelen ser ordenadores que


POR PAQUETE cumplen la tarea de aceptar el tráfico de cada
terminal que se encuentre conectado a ellas.

b) SERVICIOS OFRECIDOS POR LAS REDES PÚBLICAS

Es la red que llega al usuario y a través de la


Red de Transporte cual solicita y le llegan los servicios.

Es la encargada de proporcionar movilidad a


Red de Conmutación las señales que transmiten la información.

Se encarga de la interconexión selectiva de


los diferentes puntos de la red.
Red de Acceso

c) SIGLAS DE REDES:

RED DIGITAL DE SERVICIOS INTEGRADOS


DSL

RDSI LÍNEA DIGITAL CONTRATADA

317
5. ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.

a. Una de las características principales del estándar GSM es


el módulo de identidad del suscriptor, conocida
comúnmente como tarjeta SIM.

b. Las siglas GSM vienen, como siempre, de las palabras


anglosajonas Global System for Mobile comunications.

c. La tecnología de mayor crecimiento en los últimos tiempos


ha sido la telefonía fija, y esto hasta tal punto que han
desbordado las previsiones más optimistas.

d. RSDI es una tecnología que usa módem y las líneas


telefónicas existentes para transmitir datos a muy alta
velocidad.

e. Un circuito punto a punto es un conjunto de medios que


hacen posible la comunicación entre dos puntos
determinados

318
6. ENCIERRE EN CÍRCULO LA RESPUESTA CORRECTA.

a. Trabaja con conexiones conmutadas de 64 Kbps, aunque


está previsto llegar hasta los 2 Mbps.

RDSI-BE o RDSI de Banda Estrecha RDSI-BA o RDSI de Banda Ancha

b. Prevé trabajar con velocidades de conmutación superiores,


lo que permitirá servicios de transmisión a muy alta
velocidad

RDSI-BE o RDSI de Banda Estrecha RDSI-BA o RDSI de Banda Ancha

c. Se denomina asimétrica porque en la comunicación dúplex


que se establece, el canal descendente de información tiene
mayor ancho de banda que el ascendente.

DSL HDSL RADSL VDSL

d. es la variante de DSL que se utiliza para la transmisión


interna local o entre una oficina central y un punto remoto.

DSL HDSL RADSL VDSL

e. es una tecnología que determina, dependiendo de las


características de la línea, la mejor velocidad a la que puede
transmitir.

DSL HDSL RADSL VDSL

f. Su implantación vendrá condicionada por la instalación de


cable de fibra óptica hasta las cercanías del usuario.

DSL HDSL RADSL VDSL

319

Vous aimerez peut-être aussi