Sei sulla pagina 1di 46

REDES

MEDIOS DE TRANSMISION
El tipo de medio que se utilice determina la velocidad de transmisin (expresada en nmero de bits por
segundo bps o baudios) y la mxima distancia que puede existir entre los equipos que se
intercomunican.
TCNICAS DE TRANSMISIN
Hay dos tcnicas de transmisin de datos:
Banda Base
sa se!ales digitales a travs de una sola "recuencia. #a se!al "luye en "orma de pulsos discretos de
electricidad o de lu$. %odo el canal se usa con la transmisin de una sola se!al.
El anc&o de banda es la di"erencia entre la "recuencia ms alta y la ms ba'a soportadas por un cable.
(lgunos cables transmiten y reciben datos al mismo tiempo. ( lo largo del cable de la red) el nivel de
la se!al decrece y se distorsiona) por seguridad) el sistema de banda base utili$a repetidores para que la
se!al llegue con la intensidad original.
Banda ancha
sa se!ales anlogas y un rango de "recuencia. #a se!al es continua) esta "luye en "orma de onda
electromagntica u ptica. #a transmisin es unidireccional) si se dispone de su"iciente anc&o de banda
se podr*an &acer varias transmisiones al mismo tiempo. san ampli"icadores para regenerar la se!al.
+e necesita una ruta para transmitir y otra para recibir datos. Hay dos "ormas de &acer esto:
,id-split : .ivide el canal en dos rangos de "recuencia) un canal es usado para transmitir y el otro
para recibir.
.ual-cable: +e utili$an dos cables di"erentes) uno para transmitir y el otro para recibir in"ormacin.
Esta "orma es muc&o ms cara que la ,id-split.
TIPOS DE CABLE
#a red de rea local necesita un cableado que enlace a sus estaciones de traba'o individuales con el
servidor y otros peri"ricos. +i solo se dispusiera de un tipo de cableado la eleccin ser*a sencilla) pero
&ay varios tipos de cableado. +e va a examinar las venta'as y desventa'as de cada tipo.
Cable de par no trenzado
Es el medio ms sencillo para establecer comunicacin. /ada conductor est aislado del otro0 la se!al
de volta'e o corriente se aplica a uno de ellos y la re"erencia o tierra al otro. Es muy utili$ado en
tele"on*a) pero su aplicacin en transmisin de datos est limitada a la conexin de equipos entre
distancias no mayores a 12 metros) con velocidades in"eriores a los 34.5 6bps.
Esta clase de cable se utili$a sobre todo para conectar computadores a equipos cercanos como
impresoras o mdem. 7or lo general) estas conexiones necesitan mltiples l*neas) por lo tanto) se debe
utili$ar cable multipar o cable plano (ribbon). /uando se utili$a cable multipar &ay problemas con la
integridad de la in"ormacin a causa del acople de se!al entre los distintos conductores. (dems) por la
estructura abierta de cada par) es muy "recuente la captacin de inter"erencia electromagntica. /omo
en el lado de la recepcin se espera la se!al que &ay entre cada conductor y tierra) cualquier ruido extra)
en un conductor) altera por completo la in"ormacin que lleva.
Cable de par trenzado
Es el ms barato de todos los tipos de medios de transmisin. /onsiste en dos conductores aislados
tren$ados entre s* de modo que cada uno este expuesto a la misma cantidad de 8ruido9 de inter"erencia
procedente del entorno que el otro. (l tren$ar los &ilos el ruido se reduce) pero no se elimina.
#os conductores tienen un nmero de calibre) para los usos en redes) los cables de calibres 55 y 5: son
los ms comunes. Entre ms peque!o sea el dimetro del &ilo) mayor ser la resistencia para la
propagacin de la se!al. n &ilo largo con una gran seccin transversal (cross-sectional) incrementa la
intensidad de la se!al.
Hay 5 tipos de cables de par tren$ado:
No blndado !"TP#$ +e usa en la especi"icacin 32 ;(+E%. Es el tipo de cable ms usado en la red
#(<. #a mxima longitud de un segmento es 322mtrs (=5> pies).
Hay 1 categor*as de %7:
Cate%or&a ' transmisin de vo$ pero no datos. (cable para la red tele"nica)
Cate%or&a ( 7ara transmisin de datos. +u velocidad de transmisin es de :mbps y tiene : pares
tren$ados
Cate%or&a ) %ransmisin de datos &asta una velocidad de 32mbps. %iene : pares con = tren$as por
pie.
Cate%or&a * %ransmisin de datos a una velocidad de 3?mbps tiene : pares tren$ados.
Cate%or&a + %ransmisin de datos a una velocidad de 322mbps tiene : pares tren$ados.
El cable %7 es susceptible al crosstalk.
Blndado !STP#$ Es menos susceptible a la inter"erencia puede transmitir datos a mayor distancia.
%iene una cubierta en cinta metlica que lo a*sla.
#os conectores utili$ados para este cable son del tipo de los enc&u"es tele"nicos. #as redes
ocasionalmente usan los conectores @A-33) que pueden conectarse con 5 o : cables. +in embargo) estos
tambin se emplean para las instalaciones tele"nicas y resulta inconvenientes en una red) ya que
conectar una tar'eta de red en un enc&u"e tele"nico puede da!ar tanto a la tar'eta como al computador.
#os conectores @A-:1 son versiones ms grandes del mismo dise!o y tienen > conexiones de cable.
%ambin se utili$an los conectores tipo .; que se pueden encontrar en las conexiones de instrumentos
seriales como las impresoras. Hay tres tipos de conectores .;) .;-4 con 4 pines) .;-31 con 31 pines
y .;-51 con 51 pines.
Este cable es ideal para las redes de ba'o nivel) se utili$a en topolog*as estrella) dado su carcter
"lexible. #a distancia de la transmisin obtenida depende del calibre) la condicin de la l*nea) el
ambiente de operacin y la velocidad de la transmisin.
#as principales limitaciones del cableado con par tren$ado son su "alta de velocidad y su limitado
alcance. 7uede mane'ar "lu'os de datos de aproximadamente 3 ,bps sobre distancias de algunos
metros.
Se debe tener en cuenta que:
#a longitud mxima de cable %7 entre nodos y Hubs es de 322 metros.
#as patas 3)5)= y ? del conector @A-:1 son conectadas de manera directa. #as patas 3 y 5 son
transmisoras y las = y ? son receptoras.
+e pueden conectar &asta 35 Hubs a un Hub central.
+in el uso de puentes) el cable %7 puede acomodar un mximo de 325: estaciones de traba'o.
Consideraciones.
7uede utili$arse cuando:
%iene restricciones de presupuesto para la #(<.
+e quiere una instalacin relativamente "cil con conexiones simples.
<o utili$ar par tren$ado si se quiere estar seguro de la integridad de los datos) de transmisiones a
grandes velocidades y a grandes distancias.
B;, soporta para su red %oCen-@ing el cable tele"nico de par tren$ado y sin blindar tipo = pero de
calibre 55 o 5: y con un m*nimo de 5 vueltas por cada pie. ,*nimo debe tener : pares y 5 pares de
reserva para la %oCen @ing.
#a red (%D% exige 5 pares de &ilos tren$ados de calibre 5: con blinda'e) un par para la transmisin de
datos y otro para la recepcin.
Cable coa,al
Existe desde 34:2. Es casi tan "cil de instalar como el par tren$ado pero es ms resistente a la
inter"erencia y atenuacin. Es relativamente econmico) liviano) "lexible) "cil de traba'ar y es seguro.
Est "ormado por un conductor de cobre rodeado de un aislante que generalmente es un tipo de plstico
"lexible llamado 7E/. #os cables que pasen por los plenum (peque!os espacios entre tec&os) paredes y
pisos "alsos de los verdaderos) no pueden producir gases txicos) por esta ra$n deben tener materiales
especiales) que son ms costosos y menos "lexibles que el 7E/. #a camisa exterior de cobre o
aluminio acta como conductor y tambin proporciona proteccin.
Este cable "cilmente soporta velocidades de &asta 32 ,bps y con conectores especiales es posible
alcan$ar "recuencias de se!al de &asta 322 ,bps.
Hay dos clases de cable coaxial:
Coa,al del%ado !Thnnet#$ %iene un grosor de 2.51 pulgada. Es de la "amilia @F-1> (o'o
tablaGGGGGGGG). %iene 12 om&s de impedancia. /onsiste en un conductor interno rodeado por un aislante
dielctrico) un blinda'e de &o'a de metal) un conductor te'ido y una cubierta exterior protectora. Es
"lexible y "cil de traba'ar. Ea conectado directamente a la tar'eta de red. %ransmite bien &asta 3>1
metros) luego su"re atenuaciones. ( una red construida con cable delgado se le aplica la nomenclatura
32;(+E5: 32,bps) banda base) mxima longitud de 522mts.
#as reglas para la instalacin y la con"iguracin de segmentos de cable coaxial grueso son:
#a longitud mxima de segmento debe ser 3>1mts.
/ada segmento de red debe tener una terminacin de 12 o&m en cada extremo.
<o puede conectarse en serie ms de 1 segmentos de red y solo = pueden estar ocupados.
#a cantidad mxima de nodos por segmento es de =2.
#a distancia m*nima de cable entre adaptadores de red es de 2.1 mts.
#a cantidad mxima de nodos en una red es de 325:.
#a distancia mxima entre 5 nodos es de 3:51 mts.
Coa,al %r-eso !Thc.net#$ @elativamente r*gido) lo cual le impide &acer recorridos di"*ciles. %iene
2.1 pulgadas de dimetro. El conductor central esta rodeado por un aislante dielctrico al que) a su ve$
lo rodea un blinda'e de &o'a de metal que tambin esta cubierto por un conductor te'ido. #a parte
externa del cable tiene una cubierta protectora. Es utili$ado para conectar varias redes peque!as en
t&innet. ( una red construida con cable grueso se utili$a la nomenclatura 32;(+E1: 32,bps) banda
base) mxima longitud de 122 mts.
#as reglas para la instalacin y la con"iguracin de segmentos de cable coaxial grueso son:
#a longitud mxima de segmento de red es de 122mts.
/ada segmento de red debe tener una terminacin de 12 o&ms en cada extremo.
<o puede conectarse en serie ms de 1 segmentos de red y solo tres de estos pueden estar ocupados.
(%ener nodos conectados a ellos).
#a cantidad mxima de transceivers por segmento es de 322.
#a cantidad mxima de nodos en una red es de 325:.
#os transceivers no pueden instalarse a menos de 5.1mts.
#os cables de ba'ada no pueden ser ms largos de 12 mts.
#a distancia mxima entre dos estaciones cualquiera es de =222 mts.
El ;</ ( ;rits& <aval /onector) tambin llamado conector de bayoneta) es un conector utili$ado para
este tipo de cable) es soldado al "inal del cable. El ;</% une el cable a la tar'eta o es utili$ado para
lograr una conexin de = v*as: 5 conexiones para proporcionar un "lu'o recto para la red y otro para la
tar'eta adaptadora de red. 7ara reali$ar una extensin) se unen 5 cables por medio de un conector ;</
y el terminador ;</ cierra el "inal de un cable de bus.
El cable coaxial en banda base tiene un solo canal que transporta en cada momento un solo mensa'e a
una velocidad muy elevada. +u conductor portador va rodeado por una malla de cobre y el dimetro
total del cable suele ser aproximadamente 4.1 mm. #a in"ormacin digital se transmite en serie de bit
en bit ocupando el anc&o de banda del cable. .ependiendo de la #(<) el cable coaxial en banda base
pude mane'ar un rgimen de datos de 32 ,bps.
( causa de la limitacin de un canal nico no es posible transmitir por cables de banda base se!ales
integradas compuestas por vo$) datos e incluso v*deo. na venta'a es su "acilidad de conexin y el
&ec&o de que la conexin y desconexin de estaciones de traba'o no perturba el "uncionamiento de la
red. (unque la distancia mxima recomendada para una #(< en banda base es aproximadamente =
6m) si se &ace uso intensivo de la red parece ms realista una ci"ra aproximada a 122 mts. #as redes
en banda base tienen una buena velocidad de datos.
Et&ernet) con inter"aces y protocolos de comunicaciones no propietaria) usa cable coaxial de banda
base.
En una con"iguracin de banda anc&a de cable doble) el cable coaxial "orma una especie de autov*a de
doble direccin) constituida por 5 bandas) cada una de las cuales contiene varios canales.
Consideraciones
7uede transmitir vo$) v*deo y datos.
+e utili$an para transmisiones de larga distancia a menor costo.
+u tecnolog*a es "amiliar y o"rece seguridad de datos.
En lugares &medos se debe utili$ar cables especiales) debido a que si la &umedad penetra causar
ruido y toda clase de problemas di"*ciles de solucionar.
+i se tocan la malla y el ncleo &abr corto. El ruido de la malla a"ectar el "lu'o del cable de cobre
y se destruirn los datos.
/bra 0ptca
#a "ibra ptica proporciona un mtodo excepcionalmente atractivo para transmitir datos y se!ales de
todo tipo con un m*nimo de perdidas y libres de ruido. (ctualmente los productos de "ibra ptica
(cables) conectores) transceivers) etc.)) ocupan un lugar comn en la arena de las telecomunicaciones)
las redes de transmisin de datos) la televisin por cable) los sistemas de control) los equipos militares y
otras aplicaciones. (dems las ci"ras revelan que la "ibra ptica es un mercado muy rentable.
na sola "ibra de vidrio) del espesor de un cabello &umano) puede transportar mas in"ormacin que
varios miles de pares tele"nicos o de cables coaxiales) con un m*nimo de perdidas. (dicionalmente)
los cables de "ibra ptica son livianos) seguros) estticos y resistentes) pueden transmitir anc&os de
banda de varios giga&ert$ sobre distancias de cientos de Cilmetros sin necesidad de repetidoras) no
pueden ser interceptados por mtodos corrientes) son inmunes a la Bnter"erencia Electromagntica
(E,B)) las radiaciones nucleares y a otras "ormas de inter"erencia) no generan calor ni campos
magnticos) pueden transportar se!ales entre dispositivos con tierras separadas o conectados a volta'es
di"erentes) no pueden ser cortocircuitados) no transportan corrientes letales) a&orran espacio) pueden
via'ar a l*neas paralelas de distribucin de potencia) entre otras.
El cable esta "ormado por vidrio puro estirado &asta "ormar "ibras muy gruesas para constituir el
ncleo) medio "*sico de transporte de la in"ormacin que es convertida por un transmisor en energ*a
luminosa modulada. /on el "in de evitar las perdidas de lu$ por radiacin) el ncleo va rodeado por un
recubrimiento (cladding)) es decir) una capa de vidrio con un *ndice re"ractivo menor que el que
constituye el ncleo) este tambin puede ser de plstico. El "ilamento de vidrio esta rodeado por un
amortiguador) este a su ve$ por Cevlar (un material sinttico mas duro que el acero) para una proteccin
mayor. #a cubierta protectora exterior esta compuesta por 7E/ o poliuretano negro la cual tiene como
"uncin principal proporcionar proteccin mecnica a la "ibra o "ibras del cable.
.ependiendo de su con"iguracin ptica puede ser de construccin &olgada o de construccin a'ustada.
En un cable de construccin &olgada) las "ibras no estn en contacto directo con la estructura de 7E/
del cable) sino suspendidas en un relleno de gel que las protege de la &umedad y las a*sla de las "uer$as
axiales y transversales externas a las que el cable podr*a estar eventualmente sometido. .ebido a su
robuste$) este tipo de cables se destina para exteriores y tendidos tele"nicos de larga distancia. <o
obstante) la presencia del relleno de gel crea algunos inconvenientes de instalacin y mantenimiento.
En el cable de construccin a'ustada) las "ibras estn directa y continuamente en contacto con la
estructura del cable) aunque protegidas por una cubierta plstica o de 6levar y elementos de
amortiguamiento que las protegen del riesgo de aver*a ocasionado por "uer$as axiales y transversales
e'ercidas sobre el cableado. +on ms "lexibles y livianos que los de construccin &olgada)
sustituyndolos en muc&os casos. +e utili$an principalmente para usos militares tcticos y aplicaciones
de cortas distancias) incluyendo redes de rea local (#(<) y enlaces punto a punto entre ciudades)
edi"icios) "abricas) etc.
7ara poder usar cable de "ibra ptica los 7/) las compuertas y otros instrumentos que se conecten
directamente a la "ibra deben ser compatibles con este sistema o conectarse a travs de un instrumento
llamado controlador de "ibra de vidrio que convierte las se!ales elctricas en pulsos de lu$ y viceversa.
#a "ibra ptica tiene un anc&o de banda muy grande) es muy delgada y ligera de peso0 no le a"ecta la
inter"erencia electromagntica procedente de la maquinaria pesada) (que esto es muy importante
cuando el cable se tiende a travs del &ueco del ascensor)) los sobrevolta'es en la l*neas o bien los
originados por descargas elctricas) y go$an de una excelente seguridad.
En una red de "ibra ptica se emplea un lser o diodo luminiscente (#ig&t Emitting .ecode o #E.)
para enviar una se!al a lo largo del ncleo del cable. Hrecuentemente se utili$an repetidores pticos a
lo largo del circuito para ampli"icar la se!al) de manera que llegue a su destino con toda su intensidad.
En el extremo de recepcin del cable) el mensa'e se convierte de nuevo en una se!al digital o analgica
por medio de un "otodiodo. 7or el cable puede ir una sola se!al (monomodo) o pueden ir varias
(multimodo). 7ueden ser de *ndice gradual en el cual el *ndice de re"raccin disminuye lentamente
desde el centro de "ibra &acia su porcin exterior) o ser de salto de *ndice en el cual el *ndice de
re"raccin varia bruscamente. #a "ibra monomodo tiene un anc&o de banda muy grande pero el
resumido dimetro de su ncleo &ace que sus empalmes sean extremadamente di"*ciles. 7or otra parte
el monomodo exige el uso como "uente luminosa de un lser) muc&o mas caro que un #E.. #as "ibras
multimodo tienen un anc&o de banda menor pero su empalme es muc&o ms "cil. #as "recuencias
modulares de *ndice gradual son el medio de transmisin mas caro) pero son los que proporcionan la
mxima velocidad y distancia de transmisin.
#as "ibras multimodo para cableado de redes vienen en grupos que van desde 5 a 5: "ibras) siendo la
norma los grupos de 5 a : "ibras. /ada "ibra es unidireccional) puesto que se transmite un &a$ de lu$ en
una sola direccin) la comunicacin en dos sentidos exige que en el cable &aya otra "ibra para que la lu$
pueda via'ar en direccin opuesta.
En el cable multimodo la se!al se desvanece mas a travs de una distancia dada que en un cable de
monomodo. Este desvanecimiento es un "enmeno llamado atenuacin.
#a variedad mas nueva de cables de "ibra ptica usa una "ibra plstica ms barata y "cil de mane'ar
pero atena mas la se!al que la "ibra de vidrio.
El Bnstituto <acional (mericano de Estandari$acin ((<+B) estableci una norma para que el nivel
dependiente del medio "*sico (7,.) del inter"ace distribuido de datos de la "ibra (H..B) traba'e en
con'uncin con una transmisin de datos de 322,bps.
n sistema en "ibra ptica se compone bsicamente de un transmisor o "uente de lu$) un receptor o
detector) el cable de "ibra ptica propiamente dic&o) una o ms estaciones repetidoras y los elementos
de interconexin correspondientes (conectores) empalmes) acopladores) etc.) na ve$ modulada por el
transmisor) la in"ormacin via'a a travs de la "ibra en "orma de energ*a luminosa y es desmodulada en
el receptor.
1enta2as:
I Bnsensibilidad a al inter"erencia electromagntica) como ocurre cuando un alambre tele"nico pierde
parte de su se!al a otro.
I #as "ibras no pierden lu$) por lo que la transmisin es tambin segura y no puede ser perturbada.
I /arencia de se!ales elctricas en la "ibra) por lo que no pueden dar sacudidas ni otros peligros. +on
convenientes por lo tanto para traba'ar en ambientes explosivos.
I #iviandad y reducido tama!o del cable capa$ de llevar un gran nmero de se!ales.
I +in puesta a tierra de se!ales) como ocurre con alambres de cobre que quedan en contacto con
ambientes metlicos.
I /ompatibilidad con la tecnolog*a digital.
Des3enta2as :
I El costo
I Hragilidad de las "ibras
I .isponibilidad limitada de conectores.
I .i"icultad de reparar un cable de "ibras roto en el campo.
Redes en 4bra 0ptca$
H..B (Bnter"ace de .atos .istribuidos para "ibras) paso testigo en anillo.
+J<E% Estrella activa para su conmutacin.
H(+<E% @ed de alto rendimiento. tili$a dos buses lineales unidireccionales.
EK7@E++<E% Es similar a H(+<E% pero en lugar de utili$ar dos buses) esta emplea solamente un bus
plegado
Consideraciones
+e utili$a cuando necesita transmitir a grandes velocidades y a grandes distancias en un medio
seguro.
<o la use s*:
tiene presupuesto ba'o
<o tiene un experto para instalarla apropiadamente.
COMPONENTES DE RED
5-bs !concentradores#
+on un punto central de conexin para nodos de red que estn dispuestos de acuerdo a una topolog*a
"*sica de estrella. +on dispositivos que se encuentran "*sicamente separados de cualquier nodo de la
red) aunque algunos Hubs se enc&u"an aun puerto de expansin en un nodo de red.
El &ub tiene varios puertos a los que se conecta el cable de otros nodos de red.
7ueden conectarse varios Hubs para permitir la conexin de nodos adicionales
#a mayor*a de los Hubs tienen un conector ;</ adems de los conectores normales @'-:1. El
conector ;</ permite que se enlacen Hubs por medio de un cable coaxial t&in. (l disponer del
conector ;</) no se tiene que desperdiciar un puerto @A-:1 en cada Hubs para la conexin con otro
&ub. 7or el contrario) ese puerto puede conectarse a un nodo de red. (dems los Hubs conectados con
cable t&in) tambin se pueden instalar nodos de red con adaptadores t&in en el mismo segmento de
cable.
Repeaters !repetdores#
Es un dispositivo que permite extender la longitud de la red) ampli"ica y retransmite la se!al.
#os repetidores multipuertos permiten conectar ms de dos segmentos de cable de red. Es importante
no olvidar que aunque el repetidor multipuertos permite crear una topolog*a "*sica de estrella basada en
varias topolog*as "*sicas de bus) el propsito principal de un repetidor es extender la longitud mxima
permitida del cable de la red.
Brd%e !p-ente#
Es un dispositivo que conecta dos #(< separadas para crear lo que aparenta ser una sola #(<. #os
puentes revisan la direccin asociada con cada paquete de in"ormacin. #uego si la direccin es
correspondiente a un nodo del segmento de red actual) no pasara el paquete a otro lado. #a "uncin del
puente es transmitir la in"ormacin enviada por un nodo de una red al destino pretendido en la otra red.
Lpera en la capa de acceso al medio (capa 5)
#os puentes tambin se emplean para reducir la cantidad de tra"ico en un segmento de red. ,ediante la
divisin de un solo segmento de red en dos segmentos y conectndolos por medio de un puente se
reduce el tra"ico general de la red. El puente mantendr aislada la actividad de la red en cada segmento
a menos de que el nodo de un segmento env*e in"ormacin al nodo de otro segmento en cuyo caso el
puente pasar*a la in"ormacin.
7ueden ser programados para que sepan que direcciones se encuentran de que lado del puente o pueden
identi"icarlo simplemente observando los paquetes y viendo de donde vienen y a donde van.
Ro-ters !R-teadores#
+on similares a los puentes) solo que operan a un nivel di"erente. @equieren por lo general que cada
red tenga el mismo <L+MMMM. /on un <L+ comn el ruteador puede e'ecutar "unciones ms avan$adas
de las que podr*a permitir un puente) como conectar redes basadas en topolog*as lgicas
completamente di"erentes como E%HE@<E% N %L6E< @B<F . %ambin determinan la ruta mas
e"iciente para el env*o de datos en casos de &aber ms de una ruta.
+on muc&o mas comple'os que los puentes. Entienden el protocolo de los paquetes y traducen entre
protocolos distintos. +i se quisiera conectar una #(< E%HE@<E% que mane'a un protocolo con otra
#(< E%HE@<E% que mane'a otro protocolo di"erente) necesitara un ruteador.
%ambin sirve para enviar paquetes a travs de rutas distintas cuando se conectan varias redes. Esto
signi"ica que los @uteadores pueden enviarse por la ruta mas rpida) ms barata) la mas con"iable etc.
dependiendo del criterio que resulte mas importante.
Existen dos clases:
#os estticos: di"*ciles de mantener) ya que el administrador de red tiene que proporcionarles
in"ormacin sobre como seleccionar rutas para los paquetes.
#os dinmicos: ,uc&o mas inteligentes que los estticos. Lbservan todas sus inter"aces y construyen
tablas que identi"ican las rutas optimas. +i una ruta "alla y &ay una conexin alterna disponible) un
ruteador dinmico puede asegurar que el sistema de interredes soporte las "allas.
+in embargo un ruteador bsico solo conecta redes cuyos protocolos pueda entender.
n ruteador esta dise!ado de manera que si no puede canali$ar los paquetes acta como puente.
6ate7a8s !co9p-ertas#
7ermite que los nodos de una red se comuniquen con tipos di"erentes de red o con otros dispositivos.
Este tipo de compuertas tambin permiten que se compartan impresoras entre las dos redes.
na ve$ que se pasa a "unciones tales como encontrar datos en un registro) o arc&ivo) es necesario
construir toda clase de controles) veri"icaciones y protocolos para establecer) veri"icar) mantener y usar
los servicios. (qu* es donde se &ace necesario un mtodo para traducir una manera de solicitar y usar
servicios de otra.
#as compuertas cubren este papel de traduccin. +e colocan entre dos sistemas y convierten las
solicitudes del emisor a un "ormato que puede ser entendido por el receptor.
Transce3er
Este dispositivo permite conectarse a los cables coaxiales de la red) ya sea para implementar una nueva
rama de la red o una simple derivacin para un solo computador. Este aparato tiene un dispositivo tipo
tornillo que penetra el interior del cable coaxial y &ace contacto con el conductor central) sin necesidad
de cortarlo0 la parte exterior del tornillo &ace contacto con el conductor exterior para garanti$ar de esta
manera una buena conexin elctrica. <ormalmente estos dispositivos pueden tener un conector (B
para &acer conexin con un computador o con un &ub) y uno tipo coaxial para conectarse al cable
principal de red o simplemente generar otra rama de la misma.
El transceiver tiene internamente un circuito electrnico que le permite transmitir y recibir los datos a
travs del cable y proteger el cable principal contra "allas que se presenten en el computador o la rama
que est derivada de l. El cable que va del transceiver al computador tiene 1 pares de cable tren$ado:
uno para alimentar los circuitos del transceiver) dos para enviar y recibir datos y los otros dos para
reali$ar "unciones de control. Este cable tiene en cada extremo un conector (B.
Tar2eta adaptadora de red
El papel de una tar'eta adaptadora de red es actuar como inter"a$ "*sica o de conexin entre el
computador y el cable de red.
Funciones:
Preparar datos desde el co9p-tador para el cable de red. (ntes de que los datos puedan ser
enviados para la red) la tar'eta adapta la se!al para que pueda via'ar. El camino por el que via'an los
datos en el computador es el bus. #os primeros buses de > bits "ueron de B;,) B;, 7/J(% us bus de
3? bits) algunos computadores usan buses de =5 bits. En el bus los bits via'an en paralelo) mientras que
en el cable de red via'an en serie.
#a tar'eta adaptadora de red toma los datos que via'an en paralelo) los agrupa y env*a en serie por el
cable de red) traduce las se!ales digitales del computador en se!ales pticas y elctricas para que
puedan via'ar por el cable. El componente responsable de esto es el transceiver.
Dreccones de red: #a tar'eta de red indica la locali$acin o la direccin del resto de la red para
distinguir todas las otras tar'etas.
#as direcciones en la red son determinadas por la BEEE. /ada tar'eta tiene una direccin nica
quemada.
En las tar'etas que utili$an .,(((cceso .irecto a ,emoria) el computador asigna algo del espacio de
la memoria para la tar'eta) solicita datos al computador) en el bus mueve datos de la memoria a la
tar'eta) almacena en @(, mientras transmite o recibe cuando los datos via'an ms rpido de lo que
puede mane'ar.

En3ar 8 controlar datos: #a tar'eta transmisora y la receptora se ponen de acuerdo antes de enviar los
datos en:
- %ama!o mximo del grupo de datos a enviar.
- /antidad de datos que se env*an antes de la transmisin (/on"irmacin).
- Bntervalo de tiempo entre cada tro$o de datos enviado.
- %iempo de espera antes que la con"irmacin sea enviada
- /antidad de datos que cada tar'eta puede retener antes de un sobre"lu'o
- Eelocidad de la transmisin
#as tar'etas necesitan igual velocidad para transmitir. (lgunas tar'etas tienen circuitos que permiten
que se a'usten a la velocidad de otras tar'etas ms lentas. /uando todos los detalles de la comunicacin
&an sido determinados) las dos tar'etas comien$an a transmitir y recibir datos.
Controlar el 4l-2o de datos entre los co9p-tadores 8 el sste9a de cableado:
Recbr los datos entrantes del cable 8 trad-cr en b8tes para ;-e la CP" las p-eda entender:
/ontiene &ardOare y "irmOare programado que implementa el control lgico de enlace (#ogical #inC
/ontrol) y las "unciones de control de acceso al medio (,edia (ccess /ontrol).
#os adaptadores de computadores para cables son conocidos como <B/s (P<etOorC Bnter"ace /ardsP).
Estos conectan el computador "*sicamente al tipo particular de cable que &a sido seleccionado) traducen
entre se!ales bus de 7/s locales de ba'o poder y se!ales de medios de red de alto poder para larga
distancia ms "uertes) y corren programas en su @L, que "ormatean las se!ales enviadas por cable. Es
importante notar que ciertos tipos de <B/s pueden enviar y recibir datos muc&o ms rpidamente que
otros: &ay toCen ring <B/s de : mbps y de 3? mbps.) Et&ernet <B/s de 32 mbps. y de 322 mbps) <B/s
H..B de 322 mbps) etc. /on las crecientes necesidades de rapide$ en las redes locales) regionales y
globales) la eleccin de <B/s apropiados para servidores y clientes) es un elemento importante en el
dise!o de una red.
Hay muc&os tipos de <B/s de di"erentes "abricantes para los sistemas de comunicacin ms populares
como (@/net) Et&ernet y %oCen @ing. /asi cualquier 7/ equipado con una tar'eta cualquiera puede
comunicarse con otro 7/ que tenga una tar'eta de un "abricante di"erente. 7ara "ibra ptica se restringe
el uso de tar'etas a las de un solo "abricante.
Existen muc&os parmetros y opciones di"erentes que deben con"igurarse en los di"erentes tipos de
tar'etas. En las tar'etas ms recientes la con"iguracin puede reali$arse totalmente por medio de
so"tOare.
Configuracin de opciones y montaje
(lgunas tar'etas se pueden con"igurar por so"tOare o por 2-9pers
Interr-pcones !IR<: Interr-pt Re;-est#: ( travs de B@Q los dispositivos &acen peticiones de
servicios al microprocesador.
#as B@Q son construidas dentro del &ardOare interno del computador y tienen asignados di"erentes
niveles de prioridad que el microprocesador puede determinar.
/uando la tar'eta adaptadora de red env*a un requerimiento (@equest) para el computador) este usa una
interrupcin (Bnterrupt) que es una se!al elctrica enviada a la /7 del computador. /ada mecanismo
del computador puede usar di"erentes B@Q. Esta se especi"ica cuando el componente es instalado.
(/on"igurado)
#os recomendados para instalar la tar'eta son el B@Q = o B@Q 1
(%abla /uaderno LALGGGGGGGGGGGGGG)
P-erto base I=O: El puerto base de entradaJsalida especi"ica un canal por el que "luye la in"ormacin
entre el &ardOare del computador y la /7. El puerto se le muestra a al /7 como una direccin.
/ada componente de &ardOare en un sistema debe tener un nmero di"erente de puerto base BJL.
(%abla /uaderno LALGGGGGGGGGGGGGG)
Drecc0n de 9e9ora Base: Bdenti"ica una locali$acin en la memoria @(, del computador. Esta
locali$acin es usada por la tar'eta adaptadora de red como un rea de bu""er para almacenar los 4ra9es
de datos entrantes y salientes ) esto es llamado algunas veces la direccin @(, de arranque.
Hrecuentemente la direccin de memoria ;ase para la tar'eta de red es .>222. Es necesario asignar una
direccin de memoria base que no la este usando otro dispositivo.
Compatibilidad de tarjetas adaptadoras
#a tar'eta debe:
- Enca'ar en la estructura interna del computador
- %ener el correcto tipo de conector de cable.
#as topolog*a anillo requieren tar'etas "*sicamente di"erentes de las usadas por ;+ y (77#E usa un
tipo di"erente de mtodo de comunicacin de red.
Arquitectura data bus
Hay cuatro tipos de arquitecturas de bus de datos:
- ISA$ (Bndustry +tandard (rc&itecture) sada en computadores B;, 7/ K% y (% Hay para slot de
> y 3? bits. #a de > bits se puede colocar en un slot de 3? bits) pero la de 3? no se puede colocar en
una de > bits. Es el standard de (rquitectura /L,7(Q
- EISA$ (Extended Bndustry +tandard (rc&itecture) Es utili$ada por (+%) /L,7(Q) E7+L<)
HER#E%% S 7(/6(@.) <E/) L#BEE%%B) %(<.N RN+E) TE<B%H. Es de =5 bits y es
compatible con B+( y tiene caracter*sticas adicionales introducidas por B;, en su arquitectura
microcanal.
- MICROC5ANEL$ Es elctrica y "*sicamente incompatible con el bus B+() traba'a con un bus de
3? bits o =5 bits. 7uede ser mane'ada independientemente por mltiples procesos.
- PCI$ (7erip&erial /omponent Bnterconnect) ;us de =5 bits. Es plug and play) esto quiere decir que
la con"iguracin de la tar'eta no necesita interaccin del usuario.
Cableado y conectores de red
#a tar'eta adaptadora de red desarrollo tres importantes "unciones en coordinacin de actividades entre
el computador y el cableado:
- Hace la conexin "*sica con el cable.
- Fenera las se!ales elctricas que via'an por el cable.
- +igue las reglas espec*"icas para controlar el acceso al cable.
Es comn que la tar'eta tenga dos conectores. Estos se seleccionan por medio de con"iguracin con
>-9pers o Dp s7tches:
na conexin de red %&innet usa un conector ;</) una conexin %&icCnet usa un 31- pin ((B)) por
cable %7 usa el conector @A-:1 que tiene > conductos. (lgunas topolog*as propietarias de par
tren$ado usan @A-33.
Desempeo de Red
+i una tar'eta es lenta los datos no pueden ir rpidamente) se puede agili$ar el despla$amiento de los
datos en la tar'eta con:
- DMA$ (.irect ,emory (cess) El computador mueve los datos directamente del bu""er de la tar'eta
a la memoria del computador) sin usar el microprocesador.
- Adaptadores de 9e9ora Co9partda$ #a tar'eta adaptadora tiene @(, que comparte con el
computador. Este identi"ica la @(, como si realmente estuviera instalada en el computador.
- Sste9a de 9e9ora Co9partda$ El procesador de la tar'eta adaptadora de red selecciona una
seccin de la memoria de computador y la usa en el procesamiento de datos.
- B-s Maestro$ +e encarga de llevar los datos directamente a la /7. <o interviene el procesador
del computador. #o o"recen EB+( y ,icric&anel.
- RAM B-44ern%$ #os datos son guardados mientras la tar'eta los puede procesar.
- Onboard Mcroprocessor$ /on un procesador la tar'eta de red no necesita que el computador
ayude en el procesamiento de datos.
Redes nal?9brcas
#as redes inalmbricas no estn totalmente libres de cables0 se conocen como &*bridos la redes que
me$clan componentes inalmbricos y componentes de redes cableadas.
Estas pueden:
- 7roveer conexiones existentes temporalmente.
- (yudan a proveer copias (bacCup) de una red existente.
- 7roveen cierto grado de portabilidad
- Extiende la red ms all de los l*mites de las redes de cobre o de "ibra ptica.
sos
Na que su implementacin es di"*cil se debe usar para:
- Fente en constante movimiento como mdicos.
- Ureas aisladas
- .epartamentos con cambios en las caracter*sticas "*sicas "recuentemente.
- Estructuras como edi"icios &istricos
!ipos
Hay tres categor*as:
a# LAN$ na red inalmbrica t*pica muestra y acta igual que una red cableada excepto por el medio.
P-ntos de acceso: El transceiver algunas veces es llamado punto de acceso(broad casts).
Emite y recibe se!ales de los computadores que lo rodean y pasa datos entre la red inalmbrica
y la red cableada.
#a red inalmbrica #(< usa peque!os transceiver montados en la pared) para conectarse a la
red inalmbrica los tansceiver establecen contactos radiales con componentes porttiles.
T@cncas de trans9s0n: #as #(<s inalmbricas usan cuatro tcnicas para transmitir:
3. In4ra ro2o: Lperan usando los pulsos in"rarro'os que env*an datos entre componentes.
%iene que generar se!ales "uertes para que no se interrumpan con la lu$. %iene un anc&o de
banda alto.
Hay cuatro tipos de red in"rarro'a:
- @ed en l*nea de vista: %ransmite nicamente cuando tiene una l*nea
clara entre el transmisor y el receptor.
- @ed in"rarro'a dispersa: #a transmisin rebota en paredes y tec&o &asta
llegar al receptor. Esta es e"ectiva en reas de aproximadamente 322
pies.

- @ed re"lectiva: #os transceivers son situados cerca del computador
transmisor en direccin de una locali$acin en comn que redirecciona
la transmisin &acia el computador apropiado.
- %elepoint Lptical: 7roviene del servicio banda anc&a. Es capa$ de
mane'ar alta calidad de requerimientos multimedia que puedan
provenir de redes cableadas.
/on in"rarro'o se di"icultan las transmisiones en distancias mayores de 322 pies.
5. L?ser: +imilar a in"rarro'o en que requiere una l*nea directa de vista y cualquier persona o
cosa que interrumpa el lser da!ar la transmisin.
=. Narro7 band: Es similar a la transmisin de estacin de radio. El usuario sintoni$a la
transmisin y la recepcin en cierta "recuencia. <o requiere l*nea de vista y tiene un rango
de transmisin de 122 cuadras. .ebido a que la se!al es de alta "recuencia no traspasa
muros de seguridad. %ransmite a :.> ,bps.
:. Spread-Spectr-9: %ransmite se!ales sobre rangos de "recuencia. Esto supera los
problemas de banda estrec&a. #as "recuencias disponibles son divididas en canales o saltos.
(dapta tonos en un salto determinando #ongitudes.
Trans9s0n p-nto a p-nto: Es la transmisin de datos de un computador a otro para
comunicarse entre varios computadores y peri"ricos. 7uede ser implementado en
computadores individuales o computadores de una red con transmisin inalmbrica de datos.
Esta tecnolog*a involucra trans"erencia inalmbricas serial de datos que:
- sa enlace de radio punto a punto rpida y libre de error en transmisin de datos.
- #a transmisin penetra paredes) tec&os y pisos.
- +oporta tasas de transmisin entre 3.5 y =>.: 6bps mximo 522 pies o una tercera parte de
milla en l*nea de transmisin sin obstculos.
%ransmite entre computadores o entre computador y peri"rico) como impresoras o lectores de
cdigos de barras.
b# LAN EATENDIDA$ (lgunos componentes inalmbricos son capaces de transmitir a distancias
ms amplias permitiendo conexin entre dos o ms #(<.
Conect3dad 9-ltp-nto nal?9brco: El puente inalmbrico enla$a redes sin utili$ar cables
en una distancia de &asta = millas. (B@#(<J;ridge 7lus usa +pread- +pectrum.
El costo de utili$ar este componente est 'usti"icado porque elimina el gasto de l*neas
arrendadas.
P-entes nal?9brcos de lar%o alcance: tili$a tecnolog*a +pread-+pectrum. Es compatible
con redes Et&ernet y %oCen @ing. %ransmite a mximo 51 millas. +u costo se 'usti"ica con la
eliminacin de los enlaces %3 y los microondas.
c# COMP"TACIN MO1IL: @equiere de un tel"ono porttil y una red de servicio pblico que
transmita y reciba la se!al. 7uede ser:
Co9-ncac0n Pac.etBRado: El sistema rompe la transmisin en paquetes. Bncluye:
B .ireccin "uente
B .ireccin destino
B Bn"ormacin de correccin de errores.
#os paquetes son enla$ados a un satlite que los emite. nicamente los componentes con la
direccin correcta los recibe.
Red Cel-lar: (/.7.. /ellular .igital 7acCet .ata) tili$a la red anloga existente de vo$
para transmitir datos entre llamadas (vo$) cuando el sistema no est ocupado) Es rpida
pero se ve a"ectado por un retardo secundario que lo &ace ligeramente ms lenta que la
transmisin en tiempo real.
Estac0n de Sat@lte: #as microondas son un buen mtodo de comunicacin en reas
peque!as. Es una excelente "orma de comunicacin en :
B +atlites por enlaces terrestres.
- /omunicacin entre edi"icios.
- ( travs de largas y planas reas abiertas como cuerpos de agua o
desiertos.
n sistema microondas consiste de:
- .os radio %ransceiver) uno para enviar y otro para recibir.
- .os antenas direccionales que captan la se!al de los transceiver. +on
instaladas en torres para levantar la se!al sobre obstculos que la
bloqueen.
#os estndares inalmbricos como el de las #(<s inalmbricas >25.33) el de .E/%) y el de Hiperlan
"i'an unas bases necesarias para los servicios que traba'en en este mbito. #as venta'as que proporciona
el estndar >25.33 son la "lexibilidad de los equipos) la robuste$ y el a&orro del cableado) pero tiene el
inconveniente de la ba'a velocidad en que puede traba'ar. Este inconveniente es solucionado en
Hiperlan) ya que las caracter*sticas propias del sistema posibilitan velocidades de 52 ,bps.
VVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVV
TRANSMISIN DE IN/ORMACIN EN LA RED
7ara garanti$ar que los computadores conectados en la red puedan comunicarse sin problemas) deben
cumplir una serie de normas que se conocen generalmente con el nombre de protocolo.
TECNOLO6IAS CLASICAS
REDES ET5ERNET
En 34W=) @obert ,etcal"e escribi una tesis para obtener el grado de 7&. en el Bnstituto %ecnolgico
de ,assac&usets S +( en la que escribi la investigacin que reali$ acerca de las #(<.
7osteriormente se traslad a la compa!*a Kerox) donde "orm un equipo de traba'o para desarrollar la
red E%HE@<E%) basada en las ideas contenidas en su tesis.
#as redes E%HE@<E% pertenecen a la categor*a de redes #(<) por eso es muy "recuente encontrarlas
en o"icinas) "bricas) entidades o"iciales) universidades etc.
#a E%HE@<E% desarrollada por Kerox tuvo tanto xito que las compa!*as Kerox) .E/ (.igital
Equipment /orporation) e Bntel propusieron a la BEEE una norma para la E%HE@<E% de 32 mbps.
Esta norma "ue la base para la &oy conocida BEEE >25.=)que aunque di"iere un poco de su
especi"icacin inicial) conserva muc&as caracter*sticas originales.
Este sistema se llam E%HE@<E%) en &onor al ter lumin*"ero) a travs del cual se pens alguna ve$
que se propagaban las ondas electromagnticas.
Topolo%&a
Existen dos opciones para implementar una red E%HE@<E%. #a primera consiste en conectar todos
los computadores sobre el cable de la red directamente (topolog*a bus). #a segunda consiste en utili$ar
un &ub o concentrador) en el cual se conecta cada uno de los cables de red de los computadores.
Tar2eta de red ET5ERNET
/ada computador debe tener instalada una tar'eta de red) la cual incorpora los conectores necesarios
para que el usuario pueda conectarse al canal. Existen tar'etas E%HE@<E% de uno o varios conectores.
("igura revista <=1 pag :W).
Esta tar'eta se debe introducir en el interior del computador. 7osee un microprocesador que se encarga
de controlar todos los aspectos relacionados con la comunicacin y otros como el empaquetamiento y
desempaquetamiento de la in"ormacin que se transmite y recibe) la codi"icacin y decodi"icacin)
deteccin de errores) y en general todas las tareas necesarias para que el computador solamente se
preocupe por entregarle la in"ormacin que se desea transmitir y viceversa.
Cables 8 conectores ;-e se -tlzan
En este tipo de redes se pueden utili$ar el cable coaxial) cable %7 y "ibra ptica.
El cable coaxial se utili$a sobre todo en la con"iguracin tipo bus) banda base. .e esta "orma el canal
acta como un mecanismo de transporte) a travs del cual se propagan los pulsos digitales de volta'e.
+e utili$an dos tipos de cable coaxial: cable delgado (t&in Oire) de 2.51 pulgadas de dimetro y cable
grueso (t&icC Oire) de 2.1 pulgadas. 7or lo general los dos pueden operar a la misma velocidad) 32
,bps) porque en el cable delgado se presenta una mayor atenuacin. #a mxima distancia en que se
puede transmitir sin necesidad de ampli"icadores o repetidores es de 522 metros para cable delgado y
122 para el grueso.
Trans9s0n de n4or9ac0n
#a red E%HE@<E% utili$a un protocolo llamado /+,(J/. (/arrier .etect)) que quiere decir (cceso
mltiple por deteccin de portadora con deteccin de colisin.
/omo todos los computadores estn conectados sobre el mismo bus) se dice que el cable opera en
acceso mltiple. Esto signi"ica que cuando un computador quiere mandar in"ormacin &acia otro
computador) debe colocar en el cable todo el paquete de in"ormacin a ser transmitido. .ic&o paquete
incluye los datos sobre que usuario los env*a y que usuario los recibe) adems de la in"ormacin en s*.
(ntes de iniciar) el equipo que va a transmitir debe 8escuc&ar9 el canal para saber que est libre (/+)
deteccin de portadora). En caso de estar ocupado) debe esperar un tiempo y volver a intentarlo
nuevamente. En caso de estar libre) puede empe$ar a transmitir los datos correspondientes.
/omo se puede deducir) si dos computadores 8escuc&an9 el canal al mismo tiempo y ste se encuentra
desocupado) empe$arn a transmitir sus datos sobre el canal) lo que generar lo que se conoce como
colisin de in"ormacin. En este caso los computadores se retiran por un tiempo y luego cada uno
intenta nuevamente &acer su transmisin. (dems los computadores que colisionaron colocan una se!al
en el cable de red que indica que se present un c&oque de datos o in"ormacin.
Esta es una caracter*stica muy importante de este tipo de red) ya que cada computador se retira del
canal y no intenta por el contrario) seguir con su transmisin) lo que contribuye notablemente a reducir
el tiempo de "allas en la l*nea. #as tar'etas de red y los transceiver tienen un circuito electrnico que se
encarga de reali$ar las "unciones que permiten 8escuc&ar9 el canal y detectar las colisiones.
/or9ato de la n4or9ac0n
#os paquetes de in"ormacin (tambin conocidos como tramas) que env*a cada computador por la red
debe tener un "ormato espec*"ico y cumplir unas normas establecidas) para que sean comprendidas por
todos los usuarios de la red. Esas normas cobi'an aspectos como la longitud de los paquetes) polaridad
o volta'e de los bits) cdigos para deteccin de errores) etc.
("igura pag :> rev =1) /ada trama empie$a con un prembulo de W bytes iguales (32323232). Esto
genera una onda cuadrada de 32 ,H$) durante un tiempo de 1.?s) con el ob'eto de que el receptor se
sincronice con el relo' del transmisor. .espus viene un byte llamado inicio de trama (32323233)) con
el "in de marcar el comien$o de la in"ormacin propiamente dic&a.
#os bytes correspondientes a la direccin de destino y de origen se utili$an para saber a quien va el
mensa'e y quien lo env*a. (dems) existe un carcter especial que puede indicar que el mensa'e va
dirigido a un grupo de usuarios o a todos los usuarios. El byte que indica la longitud del campo de
datos indica al receptor cuantos bytes de in"ormacin til o verdadera debe esperar a continuacin. #os
datos corresponden al arc&ivo en particular que se est enviando.
#os bytes de relleno se emplean para garanti$ar que la trama total tenga una longitud m*nima de ?:
bytes (sin contar el prembulo ni el inicio de la trama)) en caso de que el arc&ivo de datos sea muy
corto. Esto se &ace con el "in de desec&ar las tramas muy cortas (menores de ?: bytes) que puedan
aparecer en el cable de la red) como consecuencia de transmisiones abortadas por colisiones. El cdigo
de redundancia sirve para &acer deteccin de errores. +i algunos bits de datos llegan al receptor
errneamente (por causa del ruido)) es casi seguro que el cdigo de redundancia ser incorrecto y) por
lo tanto) el error ser detectado.
Cod4cac0n de los bts: (unque los bits de in"ormacin que entrega la tar'eta de red al cable se
podr*an entregar en "orma directa (por e'emplo: 3 voltio para un 3 lgico y 2 voltios para un 2 lgico))
esto no le permitir*a al receptor saber en que momento empie$a cada uno. (dems) la potencia que se
pierde en el cable ser*a muy elevada. 7or esto) la red utili$a una tcnica denominada codi"icacin
,anc&ester) que consiste en asignar dos intervalos de tiempo iguales para cada bit. ("igura pag :> rev
=1).
7ara representar un uno lgico se tiene que la primera mitad del bit est en nivel alto y la segunda
mitad en nivel ba'o. 7ara representar un 2 lgico) el primer intervalo est en nivel ba'o y el segundo en
nivel alto. /on este esquema se garanti$a que cada bit tenga una transicin en la parte media)
propiciando as* un excelente sincronismo entre el transmisor y el receptor.
REDES TOCEN RIN6
Hue desarrollada por B;, y adoptada por BEEE como estndar BEEE >25.1 en 34>?.
Hay tar'etas compatibles de Feneral Bnstruments) 7roteon) =/om y ngermann-;ass.
7or de"inicin un PtoCen - ringP consiste en un con'unto de estaciones conectadas en cascada "ormando
un anillo (ring) en el que la in"ormacin es trans"erida de una estacin activa a la siguiente. /ada
estacin recibe y regenera los bits que recibe) de "orma tal que acta como repetidor cuando est activa.
/uando la in"ormacin vuelve a la estacin que origin la transmisin) el mensa'e es retirado de
circulacin.
#a velocidad de transmisin original era de : ,;itJs) pero &ay versiones de 3? ,bitJs. #a codi"icacin
es ,anc&ester di"erencial. /uando se desea armar una red %oCen @ing) lo intuitivo ser*a pensar en un
bus unido por sus extremos. +in embargo) la topolog*a que aparenta esta red es la de una estrella (se la
suele describir como Pstar - Oired ringP). Esto se debe a que el anillo est contenido en un dispositivo
denominado ,ultistation (ccess nit (,().
#as mquinas se conectan a los pines 3 al > del ,( mediante adaptadores (el conector inclu*do en la
tar'eta es distinto al del ,(). +i la red tiene ms de > puestos) se "orma un anillo de ,(
conectando la salida de uno (@ing Lutput) @L) con la entrada del siguiente (@ing Bnput) @B).
Hay dos "ormas de cablear el sistema: Psmall movable cabling systemP y Plarge nonmovable cabling
systemP.En el primer caso) se tienen los siguientes l*mites:
Hasta 4? estaciones.
Hasta 35 unidades ,(.
.istancia mxima entre el ,( y una estacin: :1)W m (312 pies) ) a los que &ay que sumarle 5):
m (> pies) del adaptador.
.istancia mxima entre dos ,(: :1) W m (312 pies).
<o pasar el cable por exteriores ni por conductos de ventilacin) no exponerlos a ms de W1 grados
/elsius) ni a inter"erencia elctrica.
En el segundo caso) se pueden conectar &asta 5?2 estaciones y == ,() pero se usa un monta'e
"*sico di"erente.

Hig. > (gra"ica)
#a transmisin se e"ecta mediante dos pares tren$ados) pero &ay de diversas clases) de"inidas por B;,
con nmeros de tipo. El tipo 3 posee 5 pares (RF 55 con blinda'e. +e usa principalmente para
conectar ,(s. El tipo 5 o"rece 5 pares (RF 55 blindados y : pares (RF 5? sin blinda'e0 los pares
extras son para conectar el tel"ono con el mismo cable. El tipo = es de 5 pares tipo tele"nico sin
blindar. Es una alternativa barata al tipo 3. #a venta'a de usar cable tipo = es que en muc&as empresas
donde &ay centrales tele"nicas internas) quedan pares disponibles) por lo que no &ay que &acer un
nuevo tendido0 la desventa'a es que se limitan el alcance y la cantidad de dispositivos que se pueden
soportar (W5 en ve$ de 511). El tipo ? consta de 5 pares de cables (no alambres) de (RF 5? sin
blinda'e0 es "lexible y se usa para los alargues entre el cable adaptador y el ,(. El cable 4 consta de
dos pares de (RF 5? blindados. %iene menor alcance que el tipo 3 (aprox. ??X) pero es ms barato.
%odos los cables mencionados &asta ac soportan 3? ,bitJs excepto el = que llega slo a : ,bitJs.
7or ltimo) el tipo 4 no es un cable sino una "ibra ptica. +oporta &asta 512 ,bitJs.
7ara ampliar el anillo) se puede usar el >53> %oCen - @ing /opper @epeater (repetidor de cobre))
llevndolo a WW1 m. Ltra alternativa es emplear el %oCen - @ing <etOorC Lptical Hiber @epeater (para
"ibras pticas)) que posibilita enlaces de &asta 5 Cm.
Hay dos modelos bsicos de tar'etas: la %oCen @ing 7/ (dapter (para 7/) K%) (%) y compatibles) y la
%oCen @ing (dapterJ( (%@<J() para 7+J5 ,odel 12 y superiores).
#a di"erencia entre ambas es) "undamentalmente) que la primera se conecta en un mainboard con bus
tipo K%) mientras que la segunda es para un bus ,/( (microc&annel).
#a direccin de base en el mapa de BJL es (52& (de"ault)0 se puede escoger B@Q 5) = W (la W se
superpone con la primera impresora). n detalle a tener muy en cuenta es que la %oCen @ing 7/
(dapter decodi"ica 35 bits en BJL y no 32 (como es usual en 7/).
REDES ARCNET
Hue desarrollada por .atapoint e introducida en 34WW. +u nombre es la abreviacin de (ttac&ed
@esource /omputing netOorC. Es conocida como un arreglo de redes estrella) es decir una serie de
redes estrella se comunican entre s*.
(@/<E% se introdu'o al mercado de redes como la solucin a los problemas presentados por la red
tipo estrella) como son la limitacin de estaciones de traba'o) separacin entre las estaciones de traba'o
y el servidor) etc.
(@/<E% tiene la "acilidad de instalar estaciones de traba'o sin preocuparnos por la degradacin de la
velocidad del sistema) ya que para tal caso se cuenta con ms de un servidor de red.
#a no participacin en el comit BEEE >25 dio lugar a que ninguna norma >25 la tenga en cuenta. +in
embargo) cuatro "actores contribuyeron a &acerla tan popular que es un estndar:
3. a partir de 34>5) se comen$aron a vender los c&ips) por lo que aparecieron Psegundas "uentesP de
esta tar'eta (.avong) <estar) +tandard ,icrosystems) %iara y Raterloo entre otros).
5. el precio es bastante in"erior a Et&ernet y %oCen @ing.
=. es muy con"iable
:. en muc&os lugares de EE &ab*a cableados con coaxial de 4= o&m en estrella provenientes de
&osts con terminales B;, =5W2. (@/net permite que al reempla$ar las terminales por computadoras el
cableado se aprovec&e.
En su versin original) es una red con topolog*a tipo estrella) con protocolo de pasa'e de PtoCenP ) que
traba'a en banda base y es capa$ de transmitir a 5)1 ,;itJs.
/on las tar'etas de inter"ace es posible instalar &asta 35> estaciones de traba'o por cada servidor que se
conecte a la red.
/ada una de las estaciones de traba'o puede estar conectada a una distancia mxima de 3522 metros
con respecto al servidor de la red) esta distancia equivale a casi el triple de la permitida por la red tipo
estrella.
El cable para esta conexin es muc&o ms caro porque se trata de un @F-?5 coaxial que es usado no
slo para conectar esta red entre s*) tambin utili$ado por B;, para la conexin de sus computadoras
=5W2) esta es otra venta'a) ya que si se cuenta con una instalacin de este tipo se puede aprovec&ar para
instalar una red <ovell (@/<E%.
na de las grandes venta'as de <ovell es el uso de dos tipos de repetidores) el activo y el pasivo) ambas
unidades sirven para distribuir la se!al de la red entera) de tal "orma que una se!al determinada llega
"cilmente a una estacin de traba'o en particular.
#os pasivos consisten en una ca'a con : entradas vinculadas mediante resistores) de valor tal que si tres
entradas cualesquiera estn terminadas en su impedancia caracter*stica) la impedancia vista desde la
otra entrada tambin sea la caracter*stica. Esta conexin permite adaptar impedancias y evitar
re"lexiones) pero a costa de una atenuacin alta.
Austamente la atenuacin limita la distancia mxima entre cada mquina y el &ub a =2 m. n &ub
activo) aparte de los resistores de terminacin) tiene ampli"icadores) por lo que se pueden conectar
mquinas &asta a ?22 m del &ub.
#os &ubs activos pueden ser internos (generalmente de : bocas) o externos (generalmente de >). Es
posible conectar un &ub a otro pero se deben respetar estas reglas:
<o se pueden conectar &ubs pasivos entre s*.
/ualquier entrada no usada en un &ub pasivo debe llevar un terminador de 4= o&m.
<ingn cable conectado a un &ub pasivo puede tener ms de =2 m.
n &ub activo puede estar conectado a una mquina) a otro &ub activo o a uno pasivo.
#as bocas no usadas en un &ub activo no necesitan terminador) pero es conveniente usarlo.
%anto los enlaces entre dos &ubs activos como los e"ectuados entre &ubs activos y mquinas pueden
ser de &asta ?22 m.
<inguna mquina puede estar a ms de ?.222 m (52.222 pies) de otra.
<o crear ningn la$o.
7ara e"ectuar pruebas entre dos mquinas) no es necesario un &ub) se las puede conectar
directamente pues las tar'etas poseen terminadores internos.
En la actualidad se la puede considerar obsoleta.

@E. (@/<E% E< %L7L#LFB( E+%@E##(
Hig. W
Existen versiones de (@/net para topolog*a bus y para transmisin por par tren$ado) pero no se
populari$aron. %ambin se desarroll una versin denominada PplusP de mayor velocidad de
transmisin pero &asta el momento su penetracin en el mercado es casi nula.
El c&ip de control de comunicaciones mane'a un bu""er de 5 6; y (52:> d Y >22 &).
/omo (@/net traba'a con paquetes de longitud "i'a (12> bytes) y <etRare tambin (pero de 1?2
bytes)) se requiere trans"erir dos paquetes (@/net para trans"erir un paquete de <etRare (uno de ellos
slo lleva 15 bytes tiles) el resto son 2).
#a direccin de la @(, del bu""er es seleccionable con 'umpers. El de"ault es .2222& - .2WHH&)
normalmente no inter"iere con otras direcciones. #a tar'eta tambin ocupa un espacio de 3? ;ytes en el
mapa de BJL) siendo el de"ault 5E2 - 5EH& un valor que no inter"iere. Emplea una l*nea de B@Q
seleccionable) siendo la 5 por de"ault. En las K% no &ay problema) pero en las (% coincide con el B@Q
generada por el segundo >514) por lo que debe cambiarse0 las opciones son: =) : (ambas pueden
inter"erir con puertas serie) ) 1 y W (pueden inter"erir con puertas paralelo). 7or ltimo) &ay un par de
parmetros de Ptime - outP que deben seleccionarse mediante .B7 sOitc&es con la restriccin de que
deben ser iguales en todas las tar'etas.
Ethernet StarLan To.enBRn% ARCNET LocalTal.
IEEE
>25.=
32;aseK
32;road=?
>25.=
3;ase1
>25.1 +in normali$ar +in normali$ar
M@todo de
Acceso
/+,(J/.
(aleatorio)
/+,(J/.
(aleatorio)
anillo testigo
determinista
bus testigo
determinista
/+,(J/.
(aleatorio)
Or%en 34W1 Kerox 34>5 (%D% 34>1 B;,
34>2
.atapoint
34>: (pple
1elocdad 32,bps 3,bps :J3? ,bps 5)1 ,bps 5=2): 6bps
Topolo%&a ;usJEstrella ;usJEstrella (nil.JEstrella Est.J;u.J(n. ;usJEstr.
Medo
7ar tren$ado)
coaxial) "ibra
ptica
7ar tren$ado
7ar tren$ado)
"ibra ptica
7ar tren$ado)
coaxial) "ibra
ptica
7ar tren$ado
TECNOLO6IAS DE ALTA 1ELOCIDAD
Hoy en d*a existe una necesidad) cada ve$ ms acuciante) de incrementar el anc&o de banda de las redes
de rea local. El mayor porcenta'e de redes de rea local instaladas son redes Et&ernet (32,bps) o
redes %oCen @ing (: o 3? ,bps). (mbas tienen limitaciones importantes:
#as primeras ba'an drsticamente su rendimiento cuando crece el nmero de estaciones conectadas a
ellas) llegando a bloquearse a consecuencia del aumento de las colisiones. #as redes %oCen @ing
imponen limitaciones en cuanto al nmero de estaciones que pueden conectrseles.
(mbas proporcionan anc&os de banda su"icientes para aplicaciones tradicionales de computador) pero
no para las nuevas aplicaciones de tiempo real (transmisin de vo$ y v*deo) y aplicaciones multimedia
que estn apareciendo) o bien) para conexiones a servidores de red que estn muy solicitados y que
necesitan muc&o anc&o de banda.
El medio de transmisin en las #(<s tradicionales (incluida H..B) es un medio compartido) es decir)
&ay que competir con el resto de las estaciones para acceder al medio de transmisin. Esto es tambin
ine"ica$ para las aplicaciones de tiempo real.
(nte esta panormica se empie$a a estudiar la posibilidad de aumentar el anc&o de banda de las redes
de rea local a 322,bps. Hasta &ace muy poco la nica tecnolog*a estndar que proporcionaba
322,bps era H..B. +in embargo) la especi"icacin de H..B) a pesar de superar a todas sus
predecesoras) est tardando bastante en entrar en el mercado) incluso en reas donde en principio ten*a
grandes venta'as. Esta tardan$a se debe) "undamentalmente a dos "actores:
#os traba'os originales en la especi"icacin del estndar H..B comen$aron en 34>:) y no "inali$aron
&asta oc&o a!os despus. #a tecnolog*a punta no puede esperar tanto.

#os resultados obtenidos &an compensado la larga espera) pero no as* los costos. ( pesar que el
rendimiento global de H..B y la tolerancia a "allos son buenos) H..B requiere un alto precio inicial en
la instalacin &ardOare. #os precios de los inter"aces) acopladores) conectores) etc. son muy altos.
(dems) dada la comple'idad del protocolo H..B) los costos de "ormacin y soporte pueden doblar el
precio de la red.
H..B deber*a tender a reducir las di"erencias de precio que presenta respecto a otros protocolos como
322 ;ase% de Hast Et&ernet o 322EF(nylan.
ET5ERNET D TOCEN RIN6 A 'EEMbps
+e &an terminado de desarrollar nuevas tecnolog*as de Et&ernet y %oCen @ing a 322,bps. #a idea de
partida consisti en que los dise!os de redes de rea local que se plantearn en un "uturo prximo
estar*an basados en bus de H..B o (%,) usando una tecnolog*a asequible de red local a 322 ,bps) que
permitieran que la Et&ernet o %oCen @ing donde traba'a el usuario "inal tuviera a su disposicin un
anc&o de banda tal que las aplicaciones "uturas "ueran operativas y no se advirtieran retrasos en su
"uncionamiento. +e tuvieron que resolver varios problemas. Entre ellos est satis"acer las limitaciones
H// (Hederal /ommunications /ommission) de los Estados nidos) que limitan la radiacin emitida
por los cables de categor*a = %7 que lleven tr"ico de alta velocidad. En este punto los "abricantes
estaban divididos en dos grupos. 7ara conseguirlo) unos propusieron la propagacin de la se!al de
datos sobre cuatro pares %7 en ve$ de dos y limitar las transmisiones a un nico sentido. El uso de
cuatro pares en ve$ de dos es un requerimiento "cil de cumplir ya que los cableados %7 existentes
estn &ec&os con cuatro pares) dos de los cuales no se usan. +in embargo) la limitacin de las
transmisiones a un nico sentido requerir*a la sustitucin del mecanismo de acceso al medio
/+,(J/. por otro nuevo. /on /+,(J/. las estaciones son capaces de recibir y transmitir datos
simultneamente detectando cuando la red est ocupada. #os opositores sosten*an que Et&ernet sin
/+,(J/. no es Et&ernet) y que las limitaciones de las emisiones de radiacin deben de superarse
usando tcnicas de se!ali$acin basadas en c&ips) en ve$ de reempla$ar el mecanismo de acceso al
medio. ( pesar de los problemas y las di"erencias) los grupos de estudio se pusieron de acuerdo en tres
puntos cruciales en la tecnolog*a de Et&ernet a 322 ,bps: +e debe basar en la misma topolog*a en
estrella usada en las redes 32;ase%) con estaciones de traba'o a distancias de &asta 322 metros del
H;.
.ebe usar el mismo "ormato de trama que 32;ase% de "orma que para unir las Et&ernet existentes con
las nuevas a 322 ,bps) slo &agan "alta H;s equipados con bu""ers de memoria para mane'ar la
di"erencia de velocidades.
#imitar las distancias de la estacin de traba'o al H; a 322 metros) esto &ace que no se pueda utili$ar
como tecnolog*a de bus.
+e "ormali$arn varias propuestas y algunas de ellas se &an establecido como estndar ) las ms
conocidas son: 322;aseEF (BEEE >25.35)) 322;aseEF-(ny#(< (BEEE >25.35) y 322;ase%(>25.=2).
'EEBaseB16 o 'EE16BAn8LAN
Es la tecnolog*a de Et&ernet a 322 ,bps propuesta por HeOlet 7acCard y (tD%) a la que se uni B;,.
En el estndar se propone que las se!ales sean transmitidas sobre cuatro pares en una nica direccin
ya sea de estacin a H; o al revs. Hue dise!ada con dos ob'etivos "undamentales:
3) (provec&ar la in"raestructura de cableado que muc&as empresas tienen instalado
5) Havorecer aquellas aplicaciones con requerimientos cr*ticos de respuesta en tiempo.
El primer ob'etivo queda cubierto ya que 322;ase-EF tiene una topolog*a en estrella basada en
concentradores) y utili$a cuatro pares de &ilos que pueden ser %7 de categor*a = (categor*a de vo$) de
a&* el trmino EF) o categor*a 1 (categor*a de datos)) +%7 o bien "ibra ptica. #a in"ormacin primero
se codi"ica trans"ormando 1 bits en ? s*mbolos (1;J?;) y despus stos se transmiten con se!ali$acin
<@T distribuidos en los cuatro canales pues la comunicacin es &al" duplex.
7ara satis"acer el segundo ob'etivo) se propone rempla$ar /+,(J/. por un nuevo mtodo de acceso
llamado .emand 7riority 7rotocol. /on este protocolo las demandas de acceso procedentes de
estaciones son enviadas al H;) encargndose este de responder. 7uede "uncionar en instalaciones de
cableado %7 de categor*a = (cableado de calidad de vo$) o Eoice Frade- EF). %ambin se soportan
los cableados de categor*a : y 1. #os conectores que se utili$an son del tipo @A:1) as* como los
conectores %elco de 12 pines usados para 51 pares de cables. sando estos conectores y un cable %7
de categor*a = se pueden soportar las conexiones con distancias entre estacin y H; de 322 metros.
+i) en cambio) el cable es de categor*a : o 1 se soportan distancias de 522 metros y usando conexiones
de "ibra ptica la distancia puede llegar a ser de 56m.
#as principales caracter*sticas de 322;aseEF son:
3) El "ormato de la trama en la capa de enlace es idntico al usado en Et&ernet.
5) 7osee una topolog*a en estrella. #as estaciones estn conectadas a un H; que es un nodo de
conmutacin de circuitos. +e pueden asignar prioridades a los puertos de dic&o H;.
=) sa los cuatro pares del cable para cada estacin (32;ase% solo usa dos). +e divide la se!al de 322
,bps sobre cuatro pares) es decir &ay 51 ,bps sobre cada par. .e esta "orma los niveles de
radiacin estn dentro de los permitidos por las regulaciones H//. tili$a un mtodo de
codi"icacin llamado 1;?; (1bits en ? s*mbolos) para rempla$ar al mtodo de codi"icacin
di"erencial ,anc&ester usado en 32;ase%.
El mtodo de acceso (.emand 7riority 7rotocol) acta de la siguiente manera:
- na estacin emite una peticin de transmisin (tono).
- @ecibe una autori$acin de transmisin por parte del H; (tono).
- El H; empie$a a recibir la trama y mientras determina cual es la estacin de destino sigue
recibiendo datos (bu""er elstico).
- El H; avisa a la estacin de destino del prximo env*o de datos.
- #a estacin destino responde con un preparado para recibir.
- .urante los ltimos tres pasos el H; continua recibiendo datos.
- +e reali$a la transmisin de datos al destino (a travs de los cuatro pares)
- (mbas estaciones vuelven al estado inicial al terminar la transmisin.
322;aseEF tiene muc&as similitudes con respecto a Et&ernet) pero implementa varias me'oras:
- Hair (rbitration o acceso determin*stico. +e sustituyen las colisiones por un procedimiento
determin*stico de acceso al medio para cada estacin basado en un protocolo de
demandaJconcesin administrado por el &ub. Esto proporciona un anc&o de banda ordenado sin
colisiones) de "orma que el 4WX del anc&o de banda sea usado por datos de usuario.
- #inC 7rivacy o aislamiento de enlace. El aislamiento del enlace es in&erente al protocolo
322;aseEF dado que las estaciones estn generando tramas que van por un circuito virtual creado
por el &ub. +igue siendo un medio compartido) pues mientras este establecido un circuito no van a
poder establecer ms. #os paquetes de broadcast se repiten por todos los puertos. #a deteccin de
intrusos es muy "cil de implementar con 322;aseEF.
- .emand 7riority +ignaling o establecimiento de prioridades por demanda. 7ermite a las
aplicaciones multimedia u otras aplicaciones muy sensibles a los retardos aumentar su prioridad de
acceso a la red.
(l unirse B;, al grupo de 322;aseEF se cambi el nombre de la especi"icacin por 322;aseEF-
(ny#(<. Es una especi"icacin ampliada para permitir que no slo las tramas Et&ernet vaya a 322
,bps sino tambin las de %oCen @ing. Este cambi no retras la aparicin del estndar ya que incluir
dentro de ste "ormato de las tramas %oCen @ing no supuso cambios signi"icativos.
Las re%las para la topolo%&a 8 reco9endacones para las redes 'EE16BAn8LAN $
@egla 3: #a topolog*a de red debe ser una estrella "*sica punto a punto) sin rami"icaciones ni bucles.
@egla 5: En una red :-pares %7) se requieren los cuatro pares.
@egla =: <o se usa cable liado %7 (cable que consta de 51 o ms pares tren$ados en una "unda) para
los enlaces de redes donde los nodos terminales estn con"igurados en modo promiscuo.
@egla :: <o se usa cable liso en una topolog*a de par tren$ado.
@egla 1: .ebe &aber un nico camino activo entre un par de &ubs en la red.
@egla ?: #a mxima distancia entre un nodo terminal y el &ub ra*$ en una red de segundo nivel es :
6m. (usando cableado de "ibra ptica).
,ximas distancias entre Hub ra*$ y nodo terminal.
---------------------------------------------------------------------------------------------------
<umero de Hubs entre <umero de niveles ,xima distancia entre
&ub ra*$ y nodo terminal en la red &ub ra*$ y nodo terminal
---------------------------------------------------------------------------------------------------
3 5 : Cm.
5 = = Cm.
= : 5 Cm.
: 1 3 Cm.
---------------------------------------------------------------------------------------------------
@egla W: El numero mximo de niveles en una red 322EF-(ny#(< es de 1.
@egla >: <o &ay limites en el nmero de nodos en un segmento no apantallado 322EF-(ny#(<.
@egla 4: %odos los nodos en una porcin simple (campo simple a 322 ,bitJs) de una red 322EF-
(ny#(< deben usar el mismo "ormato de paquete soportado por Et&ernetJ>25.= y toCen @ing >25.1.
@egla 32: Entre cualquier par de nodos en una red 322EF-(ny#(<) no deber*a de &aber mas de W
bridges.
@ecomendacin: ,inimi$ar los niveles de cascada.
'EEBaseBT !/ast Ethernet#
En un principio llamada 322;aseK. Esta especi"icacin "ue promovida por Frand Aunction) es la
evolucin de 32;ase% a altas velocidades. 322;ase-% utili$a /+,(J/. como protocolo de acceso al
medio) transmite tramas con el "ormato Et&ernet a 322 ,bps y emplea una topolog*a de estrella basada
en un concentrador. En la capa "*sica existen tres propuestas di"erentes: 322;ase-%K) 322;ase-%: y
322;ase-HK) que permiten utili$ar di"erentes medios de transmisin. El subcomit >25.= &a dic&o que
los esquemas de se!ali$acin sern interoperables en una misma red .
,uc&as empresas interesadas en desarrollar estas tecnolog*as "ormaron una agrupacin) %&e Hast
Et&ernet (lliance) que entre otras cosas &a logrado presionar al subcomit >25.= para acelerar los
procesos de estandari$acin. El traba'o original de la propuesta 322;ase-%K "ue desarrollado por
Frand Aunction <etOorCs) y a ella se &an sumado muc&as otras empresas como .avid +ystems)
/&ipcom) +ynLptics) =/om) Bntel) <ational +emiconductor) .E/ y +un.
322;ase-%K consolida dos estndares: el protocolo de acceso al medio /+,(J/. de >25.=
(cambiando nicamente la duracin del intervalo entre tramas de 4.? a 2.4? Zs)) y la subcapa "*sica
dependiente del medio %7-7,. de H..B. (s*) 322;ase-%K requiere dos l*neas %7 de categor*a 1) a
travs de los cuales transmite con se!ali$acin ,#%-=) para conectar cada estacin al concentrador. +e
de"ine una capa de convergencia para mapear la se!ali$acin continua "ull duplex de H..B con el
esquema as*ncrono &al" duplex usado en Et&ernet. %ambin puede utili$arse +%7 como medio "*sico.
7or otra parte) la tecnolog*a 322;ase-%: es propuesta con el ob'etivo "undamental de transmitir
in"ormacin a 322 ,bps a travs del cableado que se utili$aba &asta 3445 y que se sigue utili$ando
para redes de vo$ y de datos a velocidades &asta de 32 ,bps. Este cable es %7 de categor*a =. #a
especi"icacin sometida a consideracin del subcomit >25.= &a sido desarrollada por +,/) =/om e
Bntel.
tili$a cuatro pares %7 (de a&* el trmino %:)) tres pares se utili$an para transmitir o recibir la trama
(la comunicacin es &al" duplex) mientras que el ltimo par se utili$a exclusivamente como entrada
para deteccin de colisiones. (ntes de ser transmitidos) los datos se codi"ican trans"ormando > bits en ?
s*mbolos ternarios (>;J?%). #a in"ormacin ternaria es entonces transmitida por los canales de datos.
Este modelo es tcnicamente similar a la se!ali$acin ,#%-=) o"reciendo un nivel adecuado de
emisiones electromagnticas.
7or ltimo) la propuesta 322;ase-HK emplea dos "ibras pticas multimodales.
(l igual que en 32;ase%) la distancia mxima entre una estacin y el concentrador en 322;ase-% es de
322 metros. +in embargo) las reglas de topolog*a permitidas son di"erentes en 322;ase-%: slo se
permiten dos repetidores) y la distancia mxima de una red es de 521 metros si se utili$a par tren$ado y
=51 si se emplea "ibra ptica .
/DDI: "NA RED DE /IBRA OPTICA
H..B (Hiber .istributed .ata Bnte"ace) es una evolucin de Et&ernet) toCen bus a protocolos de
mayores prestaciones. 7ropuesto por (<+B ( standard K=%4.1).
Hacia 34>2) comien$an a necesitarse redes que transmitan datos a alta velocidad.
%ambin se necesitaba transmitir datos en tiempos cortos y acotados. En respuesta a estas necesidades)
se desarrolla H..B. H..B o"rece 322 ,bps) con &asta 122 estaciones conectadas y un mximo de 322
Cm entre ellas. #as estaciones se conectan en un doble anillo de "ibra ptica por seguridad. 7or su alta
velocidad de transmisin) tambin puede usarse como una red de conexin entre redes ms peque!as.
/-ncones de /DDI
#as "unciones de H..B se de"ine en el +,% (+tation ,anagemen%). (barcan la capa "*sica (7,. y
7HN) y parte de la capa de enlace (,(/). 7or ello) H..B se instala en los niveles ms ba'os de la torre
L+B. <o &abr*a problemas en usar otros protocolos para las capas superiores) en principio. 7or lo
contrario) las implementaciones slo &an conseguido encapsular correctamente (@7 e B7 sobre H..B.
N3el /&sco$ PMD
En el nivel dependiente del medio (7,.)) H..B no impone restricciones al tipo de "ibra que debe
usarse. 7uede utili$arse "ibra multimodo (,,H)) o "ibra monomodo (+,H). #as "ibras sern de
dimensiones ?5)1J351 o >1J351 (dimetro del ncleoJdi metro de la "ibra). ,,H necesita me'ores
emisores y receptores que +,H para mantener las mismas longitudes de enlace. En cualquier caso) la
potencia de transmisin m*nima es de -3? d;m y la potencia recibida m*nima es de -5? d;m) lo que
de'a un margen de 33 d;s para prdidas. #os transmisores pueden ser #E. o lseres. #os receptores
pueden ser diodos 7B< o de avalanc&a. +e traba'a en la ventana de 3=22 nanmetros. En una misma red
puede &aber enlaces con "ibras ,,H y +,H) aunque deben examinarse con cuidado. +e recomienda
emplear conectores +/ pre"erentemente. %ambin pueden emplearse conectores +%. #a probabilidad de
error requerida es :V32-33.
N3el /&sco$ P5D
El otro subnivel "*sico) 7HN) de"ine el protocolo de introduccin de datos en la "ibra. H..B introduce
redundancia en los datos en transmisin. sa un cdigo :;J1;) transmite 1 bits por cada : bits que le
env*a el nivel superior. #a eleccin de los cdigos se &i$o para equilibrar la potencia continua del
cdigo) y evitar secuencias de 2[s o 3[s demasiado largas. El rgimen binario e"ectivo que soporta la
"ibra son 351 ,bps.
,(/ de"ine la longitud mxima de trama en :122 bytes para evitar problemas de desincroni$acin. <o
&ay longitud de trama m*nima. El "ormato de trama es:
7( Y 7rembulo: =2 caracteres B.#E) para sincronismo.
+. Y delimitador de inicio. <o se repite en el campo de datos.
H/ Y control de trama. %ipo de trama (s*ncrona) etc.).
.( Y .ireccin de destino.
+( Y .ireccin de destino.
B<HL@,(/BL<: .atos transmitidos.
H/+Y @edundancia de la trama con /@/-=5.
E. Y .elimitador de "in de trama. <o se puede repetir en el campo de datos.
H+ Y Hrame +tatus. @eceptor in"orma a origen del resultado de la trama (trama errnea) bien
recibida) etc.)
na estacin que est transmitiendo trama debe retirarla del anillo. ,ientras lo &ace) puede introducir
nuevas tramas) o transmitir caracteres B.#E) &asta retirarla completamente. .ado que protocolos
superiores (.7) por e'emplo) de"inen longitudes de trama di"erentes) las estaciones deben estar
preparadas para "ragmentarJensamblar paquetes cuando sea necesario.
N3el de enlace$ MAC
,(/ aporta las mayores novedades de H..B. H..B soporta dos tipos de tr"ico:
V %r"ico s*ncrono: vo$) imgenes) etc.) in"ormacin que debe ser transmitida antes de un
determinado tiempo. 7odr*a decirse que es tr"ico de datos en tiempo real.
V %r"ico as*ncrono: e-mail) "tp) etc.) in"ormacin para la cual el tiempo que tarde en llagar al destino
no es el "actor decisivo.
#a "iloso"*a que persigue H..B es atender primero el tr"ico s*ncrono y despus el tr"ico as*ncrono.
7ara ello) cada estacin tiene varios tempori$adores:
V %oCen @otation %ime (%@%): tiempo transcurrido desde que lleg el ltimo testigo.
V %oCen Hold %ime (%H%): tiempo mximo que una estacin puede poseer el testigo.
%odas las estaciones tienen un parmetro "i'o) el %arget %oCen @otation %ime (%%@%)) que "i'a el tiempo
que tarda el testigo en dar una vuelta al anillo) y cada una tiene un parmetro propio) +yncronous %ime
(+% o /i) dependiendo de autores). Este parmetro "i'a el tiempo mximo que una estacin est
transmitiendo tr"ico s*ncrono.
/uando llega el testigo) comprueba que &a llegado a tiempo. 7ara ello) ve si %@% \ 2. +i es cierto) la
estacin captura el testigo. +i es "also) la estacin la estacin lo de'a pasar a la siguiente estacin. En
cualquier caso) %@% se reiniciali$a a %%@%.
5) na ve$ la estacin posee el testigo) el valor de %@% se carga en %H%. +e comien$an a transmitir
tramas s*ncronas.
=) %H% llega a cero. En ese caso) se termina el turno de la estacin) y se pasa el testigo a la siguiente.
:) (ntes de que %H% llegue a 2 se acaban las tramas s*ncronas que ten*a la estacin preparada para
transmitir. +e transmiten a&ora todas aquellas tramas as*ncronas de que se dispongan) &asta que %H%
llegue a cero.
1) +i se acaba tambin las tramas as*ncronas) pasa el testigo.
+e plantea un problema cuando se acaba el %H% mientras se est transmitiendo una trama. Este
"enmeno se llama overrun.
El intervalo mximo entre dos testigos en una estacin ronda 5V%%@%.
#as estaciones se conectan mediante un doble anillo de "ibra ptica. En cada anillo) la in"ormacin
circula en una direccin. En caso de que caiga un enlace entre dos estaciones) las "ibras se puentean
internamente en las estaciones) de modo que el anillo no se para. Esta con"iguracin clasi"ica las
estaciones en dos clases:
V .(+ : .ual (ttac&ment +tation. Estacin conectada al doble anillo. /apaces de recon"igurarse.
,s caras.
V +(+ : +ingle (ttac&ment +tation. Estacin conectada a uno de los dos anillos solamente. ,s
baratas.
Otras sol-cones alternat3as
+e &an planteado otras soluciones al standard original expuesto anteriormente.
%odas las soluciones se basan en el estndar H..B) aunque var*an algunos niveles) para adaptarlo a
determinadas situaciones. #as soluciones ms atractivas son /..B) H..B-BB) y #/H-H..B
CDDI
/..B (/opper .istributed .ata Bnter"ace) no es otra cosa que H..B utili$ando cables de cobre en
lugar de "ibra ptica como medio de transmisin. +lo a"ecta al 7,.. 7ara seguir cumpliendo los
requerimientos de ruido y velocidad de transmisin se reduce la distancia mxima de enlace a 322 m.
7ara evitar tambin la radiacin que produce el par tren$ado sin blinda'e ( ns&ielded %Oisted 7air)
%7) cuando se utilice este medio de transmisin se utili$a un cdigo di"erente) <@T- BBB.
;sicamente) es <@T con tres niveles) subiendo y ba'ando niveles &asta llegar a los extremos. .e este
modo) ba'a la "recuencia mxima que soporta el par tren$ado) reducindose las radiaciones. #a
principal venta'a que aporta /..B es la reduccin en los costos de implantacin de H..B) sobre todo
cuando se quiere &acer llegar H..B &asta los terminales de usuario (H..B- on-desC). #os terminales
suelen estar ya cableados) por lo que sustituir el cobre por la "ibra ptica aparece como un costo
innecesario en muc&os casos. (dems) los receptores y transmisores pticos que emplea H..B resultan
demasiado caros "rente a los dispositivos electrnicos que utili$a /..B. 7or lo dems) los cambios en
el cdigo no son relevantes y la reduccin en la distancia mxima no es importante) puesto que /..B
se utili$ar*a dentro de los edi"icios) en los que las distancias suelen ser in"eriores a esos 322 metros
cr*ticos.
/DDIBII
H..B-BB cambia el servicio que o"rece. (mpl*a +,% &asta completar el nivel de enlace. (&ora el nivel
de red no ve un nico canal de 322 ,bps sino que este canal se divide en 3? canales iscronos de ?)3::
,bps (R;/)) y un canal de transmisin de paquetes) de W?> 6bps (7.F). #as tramas son de 2.351 ms
y contienen intercalados los distintos canales. Bnicialmente) se env*an 5)1 bytes de prembulo que
sincroni$an el relo' de > 6&$ que inicia las tramas y 35 bytes de cabecera de la trama. +e env*a el byte
correspondiente al 7.F. #uego se env*a un byte de cada canal. /uando se llega a un byte mltiplo de >
en los R;/ se vuelve a enviar 3 byte de 7.F.
sualmente) los testigos se pasan a travs del 7.F. #os R;/ pueden subdividirse en canales menores)
en "unciones de las necesidades de las estaciones.
(parece a&ora un nuevo tipo de tr"ico) de prioridad mayor que el s*ncrono de H..B) que es el tr"ico
conmutado. Hay dos testigos) testigo restringido y testigo sin restricciones. .ependiendo de las
restricciones en tiempo de llegada de las tramas se utili$a una combinacin de tr"ico y testigos.
LC/BPMD
#/H-7,. (#oO-/ost Hiber 7&ysical ,edium .ependent) surge tambin como necesidad econmica.
+e busca reducir el costo de implantacin de una red H..B. 7ara ello) se cambia de nuevo el 7,.. +e
introduce unos nuevos tipos de "ibra ( 522J5=2)) ms baratos y de peores prestaciones. Bgual que en
/..B) se ampl*an los mrgenes de ruido) y se reducen las longitudes de los enlaces) a&ora &asta los 122
metros. +e reduce la potencia m*nima de transmisin en 5 d;m. +e rela'a en 5 d;m la potencia m*nima
de recepcin) quedando slo W d;s para prdidas. El resto del protocolo no se altera.
Rend9ento
El rendimiento de H..B se mide en dos aspectos: @etardo de as tramas en llegar a la estacin destino y
cantidad de datos que llegan a destino por segundo. n primer par metro de importancia es el %%@%. +i
es peque!o) el testigo circula muy rpidamente) de modo que el retardo es peque!o. +i es grande) el
desempe!o es mayor) pero estaciones con muc&a carga retrasan a las dems. #os valores t*picos de
%%@% rondan los : ms o los 3?1 ms). Ltro "actor a tener en cuenta es el tama!o de los paquetes. +i es
grande) aumenta el desempe!o. +i es peque!o) disminuye el retardo.
Concl-sones
En conclusin) H..B o"rece transmisin de datos a alta velocidad) en tiempo real o no) entre un nmero
de estaciones alto y separadas una distancia elevada. %ambin puede servir como red de conexin entre
#(<s que estn "uncionando previamente. +e &a sabido adaptar a las caracter*sticas de entornos en los
que resulta muy deseable disponer de ella) pero su elevado costo inicial parec*a pro&ibir. Esto &ace de
H..B y #/H alternativas muy interesantes para #(<s. +in embargo) la irrupcin de (%, &a &ec&o que
H..B se considere Pla &ermana peque!aP de las redes de comunicacin ptica. (%, &a &ec&o que
H..B ya no sea un campo de investigacin tan activo como "ue a "inales de los >2) ni siquiera en
H..B-BB) que aprovec&a parte de las ideas que utili$a (%,. 7or e'emplo) la inclusin de canales
virtuales conmutados.
ATM
(%, se origin por la necesidad de un standard mundial que permitiera el intercambio de
in"ormacin) sin tener en cuenta el tipo de in"ormacin transmitida. /on (%, la meta es obtener un
standard internacional. (%, es una tecnolog*a que va creciendo y es controlada por un consenso
internacional) no por la simple vista o estrategia de un vendedor.
.esde siempre) se &an usado mtodos separados para la transmisin de in"ormacin entre los usuarios
de una red de rea local (#(<) y los de una red de gran tama!o(R(<). Esta situacin tra*a una serie de
problemas a los usuarios de #(<[s que quer*an conectarse a redes de rea metropolitana) nacional y
"inalmente mundial. (%, es un mtodo de comunicacin que se puede implantar tanto en #(<[s como
en R(<[s. /on el tiempo) (%, intenta que las di"erencias existentes entre #(< y R(< vayan
desapareciendo.
(ctualmente se usan redes independientes para transportar vo$) datos e imgenes de video debido a que
necesitan un anc&o de banda di"erente. El tr"ico de datos no necesita comunicar por un periodo
extenso de tiempo sino transmitir grandes cantidades de in"ormacin tan rpido como sea posible. Eo$
y video) por otra parte) tienden a necesitar un tra"ico mas uni"orme siendo muy importante cuando y en
el orden en que llega la in"ormacin. /on (%,) redes separadas no sern necesarias. (%, es el nica
tecnolog*a basada en estndar que &a sido dise!ada desde el comien$o para soportar transmisiones
simultaneas de datos) vo$ y video.
(%, es un standard para comunicaciones que esta creciendo rpidamente debido a que es capa$ de
transmitir a una velocidad de varios ,egabits &asta llegar a Figabit.
/uando se necesita enviar in"ormacin) el emisor PnegociaP un camino en la red para que su
comunicacin circule por l &acia el destino. na ve$ asignado el camino) el emisor especi"ica el tipo)
la velocidad y otros atributos de la comunicacin.
Ltro concepto clave es que (%, est basado en el uso de conmutadores. Hacer la comunicacin por
medio de un conmutador (en ve$ de un bus) tiene ciertas venta'as:
@eserva de anc&o de banda para la conexin
,ayor anc&o de banda
7rocedimientos de conexin bien de"inidos
Eelocidades de acceso "lexibles.
+i se usa (%,) la in"ormacin a enviar es dividida en paquetes de longitud "i'a.
Estos son mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. #os
paquetes en (%, tienen una longitud "i'a de 1= bytes) esto permite que la in"ormacin sea transportada
de una manera predecible. El &ec&o de que sea predecible permite di"erentes tipos de tra"ico en la
misma red.
#os paquetes estn divididos en dos partes) la cabecera y payload. El payload (que ocupa :> bytes) es
la parte del paquete donde via'a la in"ormacin) ya sean datos) imgenes o vo$. #a cabecera (que ocupa
1 bytes) lleva el mecanismo direcccionamiento.
(%, a pasado de la teor*a a la realidad con productos y servicios disponibles &oy en d*a. E# (%,
"orun &a patrocinado demostraciones de interoperatibilidad para demostrar la tecnolog*a y continua
reunindose para discutir sobre la evolucin de (%,.
E# (%, coexiste con la actual tecnolog*a #(<JR(<. #as especi"icaciones de (%, estn siendo
descritas para asegurar que el (%, integre las numerosas tecnolog*as de red existentes) a varios
niveles(ie) Hrame @elay) Et&ernet) %/7JB7).
Equipos) servicios y aplicaciones estn disponibles &oy en d*a y estn siendo actualmente usadas en
redes.
#a industria de la telecomunicacin se dirige al (%,.
Pa;-etes ATM$
(o'o gr"ica)
n paquete en (%, es la in"ormacin bsica trans"erida en las comunicaciones ;-B+.< de (%,. #os
paquetes tienen una longitud de 1= bytes. /inco de estos bytes "orman la cabecera y los :> bytes que
quedan "orman el campo de in"ormacin del usuario llamado PpayloadP. .urante el proceso de
estandari$acin aparecieron problemas a la &ora de determinar la longitud de los payload de los
paquetes. 7or una parte en +( se pre"er*an unos payload de ?: bytes ya que parec*a ser mas adecuado
para el "uncionamiento de sus redes. 7or otra parte los europeos y 'aponeses quer*an payload de =5
bytes para el me'or "uncionamiento de sus redes. (l "inal se opto como compromiso los :> bytes
actuales que mas los 1 bytes que ocupa la cabecera "orman los 1= bytes de cada paquete.
#a siguiente estructura corresponde a la cabecera de un paquete <<B:
(o'o imagen)
#a siguiente estructura corresponde a la cabecera de un paquete <B:
(o'o imagen)
#a cabecera se divide en los campos FH/) E7B) E/B ) 7%) /#7 y HE/. #os tama!os de estos campo
di"ieren m*nimamente entre el <<B y el <B. #os tama!os de los campos son los siguientes:
(o'o imagen)
#os +tandards de (%, especi"ican que los paquetes de (%, deben ser enviados en orden. /ualquier
sOitc& y equipo dise!ado deber tener esto en cuenta.
7aquetes de (%,
#a longitud de los paquetes en (%, es de 1= bytes. #os primeros 1 bytes corresponden a la cabecera y
los restantes :> al payload:
]------------- 1 bytes ----------------\^]---------- :> bytes ---------\^
-------------------------------------------------------------------------
^ E/B #abel ^ control ^ &eader c&ecCsum ^ optional adaptation ^ payload ^
^ 5: bits ^ > bits ^ > bits ^ layer : bytes ^:: or :> ^
-------------------------------------------------------------------------
Control de /l-2o 6en@rco !6/C#$
(unque la "uncin primaria de este campo es el control del acceso "*sico) a menudo se usa para reducir
celda en servicios /;@) asigna capacidad de "eria para servicios E;@) y para &acer control de tra"ico
en "lu'os E;@.
1rt-al Path Ident4er=1rt-al Channel Ident4er !1PI=1CI#$
#a "uncin de los campos E7BJE/B es indicar el numero de canalJcamino virtual) por lo cual los
paquetes que pertene$can a la misma conexin pueden ser distinguidos. +e asigna un nico E7BJE/B
para indicar el tipo de paquete que viene) paquetes sin asignar) paquetes L(, de la capa "*sica.
(%, es un protocolo orientado a conexin las cuales tienen un identi"icador de conexin en cada
cabecera de los paquetes que asocia un paquete con un canal virtual dado en una conexin "*sica. Este
identi"icador esta compuesto por dos campos: E7B y E/B. Auntos son usados para multiplexar y
demultplexar los paquetes en la red. Estos campos no son direcciones. +on asignados expl*citamente en
cada segmento (conexiones entre los nodos (%,) de una conexin cuando una conexin se establece y
duran mientras la conexin permanece. sando E/BJE7B la (%, layer puede tratar paquetes de
distintas conexiones.
/ada conexin en una red (%, puede ser dividida en dos partes) una en cada direccin. /ada parte
tiene su propio E// por lo que en este contexto E7 y E/ pueden ser considerados como
unidireccionales.
+in embargo) uno siempre encuentra los mismos E7BJE/B en ambas direcciones para una conexin.
Esto puede ser considerado como una limitacin o una simpli"icacin en las especi"icaciones.
%ampoco &ay ningn &ec&o que nos diga que el mismo anc&o de banda debe ser encontrado en ambas
direcciones. .e &ec&o) tiene un tra"ico independiente y cada direccin tiene sus propios parmetros.
(lgunas conexiones pueden asignar los mismos parmetros para ambas direcciones si los dos tr"icos
son simtricos pero esto no es obligatorio.
/on independencia de lo anterior) relativo a la implementacin) E7 y E/ deben ser bidireccionales.
Pa8load T8pe !PT#=Cell Loss Prort8 !CLP#=5eader Error Control !5EC#$
El campo 7% deber in"ormar si la in"ormacin del usuario &a llegado o los paquetes (%, &an su"rido
congestin.
El campo /#7 se usa para decir al sistema si el paquete debe ser descartado o no en momentos de
congestin. #os paquetes (%, con /#7Y 2 tienen una prioridad menor que los paquetes (%, con
/#7Y 3. 7or lo tanto) cuando se produce congestin) los paquetes que tienen el campo /#7Y 3 antes
son quitados antes que los que tienen el campo /#7Y 2.
HE/ es un byte de /@/ de la cabecera que es usado para detectar y corregir errores en los paquetes.
Ar;-tect-ra de ATM
(%, es una arquitectura estructurada en capas que permite que mltiples servicios como vo$ y datos
vayan me$clados en la misma red. %res de las capas &an sido de"inidas para implementar los rasgos del
(%,.
#a capa de adaptacin garanti$a las caracter*sticas apropiadas del servicio y divide todos los tipos de
datos en payload de :> bytes que con"ormaran el paquete (%,.
#a capa intermedia de (%, coge los datos que van a ser enviados y a!ade los 1 bytes de la cabecera
que garanti$a que el paquete se env*a por la conexin adecuada.
#a capa "*sica de"ine las caracter*sticas elctricas y los inter"aces de la red. (%, no esta ligado a un
tipo especi"ico de transporte "*sico.
Bene4cos ATM$
na nica red (%, dar cabida a todo tipo de tra"ico(vo$) datos y video).(%, me'ora la e"iciencia y
mane'abilidad de la red.
/apacita nuevas aplicaciones-debido a su alta velocidad y a la integracin de los tipos de tra"ico) (%,
capacitara la creacin y la expansin de nuevas aplicaciones como la multimedia.
/ompatibilidad-porque (%, no esta basado en un tipo especi"ico de transporte "*sico) es compatible
con las actuales redes "*sicas que &an sido desplegadas. (%, puede ser implementado sobre par
tren$ado) cable coaxial y "ibra ptica.
+impli"ica el control de la red-(%, esta evolucionando &acia una tecnolog*a standard para todo tipo de
comunicaciones. Esta uni"ormidad intenta simpli"icar el control de la red usando la misma tecnolog*a
para todos los niveles de la red.
#argo periodo de vida de la arquitectura-#os sistemas de in"ormacin y las industrias de
telecomunicaciones se estn centrando y estn estandari$ando el (%,. (%, &a sido dise!ado desde el
comien$o para ser "lexible en:
.istancias geogr"icas
<umero de usuarios
(cceso y anc&o de banda(&asta a&ora) las velocidades var*an de ,egas a Figas).
La capa de adaptac0n de ATM$
7ara que (%, pueda soportar distintos tipos de servios con tr"icos di"erentes) es necesario adaptar
estas aplicaciones a la (%, layer. Esta "uncin es desarrollada por el ((# que es un servicio que
depende del cliente.
#a capa de (daptacin de (%, yace entre el (%, layer y las capas ms altas que usan el servicio
(%,. +u propsito principal est en resolver cualquier disparidad entre un servicio requerido por el
usuario y atender los servicios disponibles del (%, layer. #a capa de adaptacin introduce la
in"ormacin en paquetes (%, y controla los errores de la transmisin. #a in"ormacin transportada por
la capa de adaptacin se divide en cuatro clases segn las propiedades siguientes :
3) Que la in"ormacin que esta siendo transportada dependa o no del tiempo.
5) %asa de bit constanteJvariable.
=) ,odo de conexin.
Estas propiedades de"inen oc&o clases posibles) cuatro se de"inen como ;-B+.< /lases de servicios.
#a capa de adaptacin de (%, de"ine : servicios para equiparar las : clases de"inidas por ;-B+.<:
((#-3
((#-5
((#-=
((#-:
#a capa de adaptacin se divide en dos subcapas:
3)/apa de convergencia
En esta capa se calculan los valores que debe llevar la cabecera y los payloads del mensa'e. #a
in"ormacin en la cabecera y en el payload depende de la clase de in"ormacin que va a ser
transportada.
5)/apa de +egmentacin y reensambla'e:
Esta capa recibe los datos de la capa de convergencia y los divide en tro$os "ormando los paquetes de
(%,. (grega la cabecera que llevara la in"ormacin necesaria para el reensambla'e en el destino.
((#3:
((#-3 se usa para trans"erir tasas de bits constantes que dependen del tiempo.
.ebe enviar por lo tanto in"ormacin que regule el tiempo con los datos. ((#-3 provee recuperacin
de errores e indica la in"ormacin con errores que no podr ser recuperada.
/apa de convergencia:
#as "unciones provistas a esta capa di"ieren dependiendo del servicio que se provey. 7rovee la
correccin de errores.
/apa de segmentacin y reensambla'e:
En esta capa los datos son segmentados y se les a!ade una cabecera. #a cabecera contiene = campos
(ver diagrama)
(## 5:
((#-5 se usa para trans"erir datos con tasa de bits variable que dependen del tiempo. Env*a la
in"ormacin del tiempo con'untamente con los datos para que esta pueda recuperarse en el destino.
((#-5 provee recuperacin de errores e indica la in"ormacin que no puede recuperarse.
/apa de convergencia:
Esta capa provee para la correccin de errores y transporta la in"ormacin del tiempo desde el origen al
destino.
/apa de segmentacin y recuperacin:
El mensa'e es segmentado y se le a!ade una cabecera a cada paquete. #a cabecera contiene dos
campos.
<umero de secuencia que se usa para detectar paquetes introducidas o perdidas.
El tipo de in"ormacin es:
;L,) comen$ando de mensa'e
/L,) continuacin de mensa'e
EL,) "in de mensa'e o indica que el paquete contiene in"ormacin de tiempo u otra.
El payload tambin contiene dos campos:
Bndicador de longitud que indica el numero de bytes validos en un paquete parcialmente lleno.
/@/ que es para &acer el control de errores.
((# =:
((#-= se dise!a para trans"erir los datos con tasa de bits variable que son independientes del tiempo.
((#-= puede ser dividido en dos modos de operacin:
3) Hiable: En caso de perdida o mala recepcin de datos estos vuelven a ser enviados. El control de
"lu'o es soportado.
5) <o "iable: #a recuperacin del error es de'ado para capas mas altas y el control de "lu'o es opcional.
/apa de convergencia:
#a capa de convergencia en ((# = es parecida al (## 5. Esta subdividida en dos secciones
3)7arte comn de la capa de convergencia. Esto es provisto tambin por el ((#-5 /+. (!ade una
cabecera y un payload a la parte comn (ver diagrama)
#a cabecera contiene = campos:
Bndicador de la parte comn que dice que el payload "orma parte de la parte comn.
Etiqueta de comien$o que indica el comien$o de la parte comn de la capa de convergencia.
%ama!o del bu""er que dice al receptor el espacio necesario para acomodar el mensa'e.
El payload tambin contiene = campos:
(lineacin es un byte de relleno usado para &acer que la cabecera y el payload tengan la misma
longitud.
Hin de etiqueta que indica el "in de la parte comn de la /+(capa de convergencia).
El campo de longitud tiene la longitud de la parte comn de la /+.
5) 7arte especi"ica del servicio. #as "unciones prove*das en esta que capa dependen de los servicios
pedidos. Feneralmente se incluyen "unciones para la recuperacin y deteccin de errores y puede
incluir tambin "unciones especiales.
/apa de segmentacin y reensambla'e
En esta capa los datos son partidos en paquetes de (%,. na cabecera y el payload que contiene la
in"ormacin necesaria para la recuperacin de errores y reensambla'e se a!aden al paquete. #a cabecera
contiene = campos:
3) %ipo de segmento que indica que parte de un mensa'e contiene en payload.
%iene uno de los siguientes valores:
;L,: /omen$ando de mensa'e
/L,: /ontinuacin de mensa'e
EL,: Hin de mensa'e
++,: ,ensa'e nico en el segmento
5) <umero de secuencia usado para detectar una insercin o una perdida de un paquete.
=) Bdenti"icador de multiplexacin. Este campo se usa para distinguir datos de di"erentes
comunicaciones que &a sido multiplexadas en una nica conexin de (%,.
El payload contiene dos de campos:
3) Bndicado de longitud que indica el nmero de bytes tiles en un paquete parcialmente lleno.
5) /@/ es para el control de errores.
(## ::
((#-: se dise!a para transportar datos con tasa de bits variable independientes del tiempo. Es similar
al ((#= y tambin puede operar en transmisin "iable y o "iable. ((#-: provee la capacidad de
trans"erir datos "uera de una conexin expl*cita.
((#1 es un mecanismo para partir y volver a unir mensa'es. +on unas normas que tanto el que env*a el
mensa'e como el que lo recibe las usan para coger un mensa'e y dividirlo en paquetes. El que env*a el
mensa'e tiene como misin construir el con'unto de paquetes que van a ser enviados. #a "uncin del
receptor ser recoger todos los paquetes) veri"icar que se &an recibido sin errores y 'untarlos para
"ormar el mensa'e original.
Relac0n entre ATM 8 BBISDN$
+e puede resumir en una "rase: (%, &ace posible el ;-B+.< en una realidad. Esto no nos da una idea
acertada de la relacin. El B+.< (Bntegrated services .igital <etOorC) se desarrollo durante los >2[s.
%omo una canal bsico que pod*a operar a ?:Cbps (canal ;) y combinaciones de otros (canales .) para
"ormar la base para las redes de comunicaciones.
+in embargo) al mismo tiempo) la demanda de comunicaciones a alta velocidad (H..B #(< and
.Q.; #(<) y comunicaciones de video aumentaba rpidamente.
7or esto se creo ;roadband-B+.< la cual solo es una extensin de B+.< por lo cual las "unciones de
comunicacin entre redes) video tel"ono) videocon"erencia) etc.) son tratadas como en el B+.<
tradicional. Esta diversidad de servicios precisa unas velocidades de 311,bps) ?55,bps y 5.:Fbps y
unas determinadas transmisiones y conexiones para esas velocidades. ,ientras que +.H se usaba para
las transmisiones) la conmutacin de paquetes apareci como la solucin al problema de las
conexiones. #as relaciones entre (%, y ;-B+.< se muestran en el siguiente diagrama:

#as conexiones para broadband no son sencillas de reali$ar debido a la necesidad unos anc&os de banda
de varias decenas de bps que pueden llegar a 322 ,bps para transmitir ciertas se!ales. Esto nos puede
llevar entre varios segundos a varias &oras. /omo (%, resuelve estos problemas) ;-B+.< puede
existir como una realidad y llegar a ser implementado en un "uturo en redes.
Control de Tra4co en ATM
na red (%, necesita tener unas capacidades para controlar el tra"ico dando cabida a las distintas
clases de servicios y a superar posibles errores que se pueden producir dentro de la red en cualquier
tiempo. (E'. : n problema con la capa "*sica). #a red tiene que tener las siguientes capacidades para
controlar el tra"ico.
@ecursos de direccin de la red
/ontrol de admisin de una conexin
so de parmetros de control y de parmetros de control de red
/ontrol de 7rioridad
/ontrol de /ongestin
7rocedimientos de /ontrol de %ra"ico y su impacto en la direccin de la red
#os procedimientos de control de tra"ico en redes (%, actualmente no estn completamente
estandari$ados. 7ero la meta de estos procedimientos es) conseguir una buena e"iciencia en la red dar
calidad al servicio requerido por el usuario con un mtodo que es generalmente aplicable. 7or lo tanto)
unos controles de tra"ico mas so"isticados y unas acciones para los recursos de la red estn siendo
tenidas en cuenta.
El problema "undamental en las redes (%, es el comportamiento de los paquetes en los procesos de
llegada. +e &a visto que la calidad del servicio depende muc&o de este comportamiento. 7or lo tanto) es
necesario usar modelos de tra"ico para evaluar la e'ecucin.
@ecursos de direccin de la red
n instrumento de recurso de direccin de la red que puede ser usado para el control de tra"ico es la
tcnica de los caminos virtuales. (grupando varios canales virtuales un camino virtual) otras "ormas de
control pueden ser simpli"icadas (e'. cac y upc). #os mensa'es para el control de tra"ico pueden ser mas
"cilmente distribuidos en un canal virtual que estar dentro de un camino virtual.
/ontrol de admisin de una conexin
El control de admisin de una conexin es la coleccin de acciones tomadas por la red durante la "ase
de instalacin para establecer si un caminoJcanal virtual puede ser aceptado por la red.
na conexin solo puede ser establecida si los recursos disponibles de la red son su"icientes para
establecer la conexin con la calidad que requiere el servicio. #a calidad de servicio de los canales
existentes no debe ser a"ectada por la nueva conexin.
.os clases de parmetros estn previstos para mantener el control de admisin de una conexin:
n con'unto de parmetros que describen las caracter*sticas del tra"ico en el origen.
Ltro con'unto de parmetros para identi"icar la calidad que el servicio requiere.
so de parmetros de control y parmetros de control de la red
El uso de parmetros de control (7/) y los parmetros de control que tiene la red (<7/) &acen la
misma "uncin en di"erentes inter"aces. #a "uncin de los 7/ es desarrollada en las inter"aces del
usuario) mientras que la "uncin de los <7/ se reali$a en los nodos de la red.
El propsito principal de los 7/J<7/ es proteger los recursos de la red ya que se puede llegar a
a"ectar la calidad de servicio de otra conexin ya establecida.
El uso de parmetros supervisores incluye las siguientes "unciones:
Eeri"icar la valide$ de los valores de los E7BJE/B.
+upervisin del volumen de tra"ico de la red.
+upervisin de todo el volumen de tra"ico aceptado en un nuevo acceso.
El uso de parmetros de control puede simpli"icar el rec&a$o de paquetes que llevan errores en sus
parmetros de tra"ico. na medida menos rigurosa puede consistir en marcar los paquetes errneos y
de'arlos en la red si no causan da!o.
/ontrol de 7rioridad
#os paquetes de (%, tienen un bit de prioridad de perdida en la cabecera del paquete as* el cual puede
tomar por lo menos dos valores di"erentes. na conexin sencilla de (%, puede tener ambos valores
cuando la in"ormacin transmitida esta clasi"icada en partes mas o menos importantes.
/ontrol de congestin
El control de congestin es un estado de los elementos de la red en el cual el tra"ico sobrepasa los
recursos de la red y esta no es capa$ de garanti$ar la calidad de los servicios a las conexiones
establecidas.
El control de congestin es un medio de minimi$ar los e"ectos de la congestin impidiendo que estos se
propaguen. 7uede emplear /(/ yJo 7/ para evitar situaciones de congestin.
/analesJ/aminos Eirtuales
(%, provee dos tipos de conexiones para el transporte de datos: /aminos virtuales y /anales virtuales.
n canal virtual es una tuber*a unidireccional "ormado por la suma de una serie de elementos de la
conexin. n camino virtual esta "ormado por una coleccin de estos canales (vea diagrama) /ada
camino y cada canal tienen un identi"icador asociado. %odos canales dentro de un camino sencillo
tienen que tener un identi"icador de canal distinto pero pueden tener el mismo identi"icador de canal si
via'an en caminos di"erentes. n canal individual puede por lo tanto ser inequ*vocamente identi"icado
por su numero de canal virtual y por el numero de camino de virtual.
El numero de canal y camino virtual de una conexin puede di"erir del origen al destino si la conexin
se conmuta dentro de la red. #os canales virtuales que queden dentro de un camino virtual sencillo en
una conexin tendr n los mismos identi"icadores de canales virtuales. #a secuencia de paquetes es
mantenida a travs de un canal virtual. /ada canal y camino virtual &an negociado un QL+ asociado.
Este par metro incluye valores para controlar la perdida y retardo de paquetes.
STM

(%, es el complemento de +%, cuyo signi"icado es ,odo de %ransmisin +incrona. El +%, es usado
en las redes de telecomunicaciones para transmitir paquetes de datos y vo$ a lo largo de grandes
distancias. #a red esta basada en la tecnolog*a de conmutadores donde una conexin es establecida
entre dos puntos antes de que la transmisin de datos comience. .e esta "orma) los puntos "inales
locali$an y reservan un anc&o de banda para toda la conexin. El anc&o de banda de la red +%, es
dividido para las distintas conexiones y estas a su ve$ se dividen en unidades m*nimas de transmisin
llamadas cubos. Estos cubos se 'untan "ormando colas que tienen un numero "i'o de cubos etiquetados
de 3 a <. Estas colas son mandadas en unidades de tiempo % siempre manteniendo el orden y las
etiquetas de los cubos. 7uede &aber , di"erentes colas numeradas de 3 a , en un mismo periodo de
tiempo %. #os parmetros <) , y % estn especi"icados en estndares y son di"erentes en Europa y en
(mrica.
En una conexin +%, entre dos puntos "inales) se asigna un numero "i'o de cubos numerados de 3 a <)
un numero "i'o de colas numeradas de 3 a ,) y la "orma en que los datos via'an en los cubos de la cola.
+i &ay nodos intermedios) es posible que un numero di"erente de cubos sea asignado a una cola de una
conexin +%,. +in embargo) siempre &ay un cubo inicial para cada conexin que nos indica la
in"ormacin re"erente a esa cola.
NORMAS
NORMA IEEE FE(:)
( "inales de los a!os W2 y principios de los >2) dentro del organismo internacional BEEE) se
desarrollaron varias especi"icaciones tcnicas relativas a las redes de rea local) que iban a dar lugar a
unos estndares. Entre stos est Et&ernet.
Et&ernet utili$aba en sus inicios como soporte "*sico dos tipos de cable coaxial: el %&icCnet de"inido
por la norma 32;ase1) y el %&in-net) de"inido por la norma 32;ase5. 7opularmente coaxial grueso y
"ino respectivamente. Este soporte "*sico se utili$a con una topolog*a tipo bus) y a una velocidad de
transmisin de 32 ,bps. +e utili$a una codi"icacin de datos ,anc&ester.
#as estaciones conectadas a la red e'ecutan un protocolo que regula el acceso al medio. Este protocolo
es el /+,(J/.. +egn este protocolo) cada estacin que desea transmitir comprueba primero si el bus
est libre) si es as*) env*a una trama a la estacin destino. #a trama contiene la direccin de destino) la
de origen) el tipo de trama) los datos a transmitir y cuatro bytes para comprobacin de errores. El
tama!o mximo de una trama es de 3122 bytes. /ada computador tiene su direccin Et&ernet (o
direccin ,(/)) que es nica y se encuentra codi"icada en el &ardOare del inter"ace de red. +i dos o
ms estaciones intentan transmitir por el bus a la ve$) pues reali$an la comprobacin al mismo tiempo)
se produce una colisin. #as estaciones detectan esta colisin (pues lo que escuc&an no es lo mismo
que lo que &an enviado) y esperan un tiempo aleatorio) di"erente en cada una) antes de reintentar el
env*o. #a principal venta'a de este mtodo de acceso es que) en condiciones de carga ba'a de la red) se
garanti$a el env*o instantneo de las tramas. 7ero en condiciones de carga elevada el rendimiento
disminuye drsticamente debido al gran nmero de colisiones. +i se dise!a la red adecuadamente)
aislando tr"ico en subredes cuando sea necesario) este problema puede solucionarse. Ltra de sus
grandes venta'as es la sencille$ del protocolo) lo cual va a permitir que sea "cilmente integrable en el
"irmOare de las inter"aces de red. 7osteriormente se buscaron nuevos soportes "*sicos. Et&ernet se llev
sobre cable de cobre de par tren$ado sin apantallar (%7). Este entorno se conoce como 32;ase%. El
elemento que permiti llevar el protocolo /+,(J/. sobre par tren$ado "ue el concentrador 32;ase%.
Este elemento tiene varias entradas para par tren$ado) a cada una de las cuales se conecta el cable de
par tren$ado que viene de una estacin) "ormando una estrella "*sicamente. Bnternamente el
concentrador e'ecuta el protocolo /+,(J/.) detectando las colisiones que se produ$can entre las
distintas entradas de par tren$ado. %ambin se llev sobre "ibra ptica. El mtodo seguido es similar al
caso de 32;ase%: la "ibra se conecta a un mdulo (concentrador) de "ibra ptica que internamente
detecta la colisiones. Hay dos normas utili$adas actualmente 32;aseH; y HLB@# (enlace entre
repetidores por "ibra ptica). #a venta'a de una respecto a la otra es que 32;aseH; utili$a una conexin
s*ncrona al contrario de HLB@#. Esto permite que los paquetes de datos pasen por ms concentradores
que los cuatro que constituyen el l*mite en el caso de HLB@#. #a norma HLB@# de"ine los requisitos del
transceiver de "ibra ptica que se utili$a para enla$ar repetidores) cubriendo distancias de &asta un 6m.
(unque HLB@# se desarroll para la conexin de repetidores) a menudo se utili$a para la conexin a
Et&ernet de dispositivos de usuario cuando se &a elegido "ibra ptica como medio de transmisin.
NORMA IEEE FE(:+
Esta norma se re"iere "undamentalmente a los requisitos de la subcapa de control de acceso al medio)
pero se de"inen tambin algunas "unciones del nivel "*sico.
El soporte "*sico que se empe$ a utili$ar "ue el par tren$ado apantallado) que se usaba sobre una
topolog*a en anillo. #as estaciones se conectaban a unidades ,(s (,ultiple (cces nit). _stas se
conectaban en serie entre ellas y) conectando la primera y la ltima) se "ormaba un bucle cerrado o
anillo. En la seccin siete de la norma se encuentran las especi"icaciones que de"inen el par tren$ado
apantallado) los conectores de inter"ace con el medio y la unidad de acoplamiento troncal que es
preciso utili$ar en una red %oCen @ing.
#a ms conocida de las redes %oCen @ing propietaria es la de B;,) cuyas normas di"ieren ligeramente
de la >25.1 pero normalmente son compatibles. En realidad la mayor*a de los suministradores actuales
"abrican sus productos segn las normas de B;,. En la actualidad el comit >25.1 se encuentra en
proceso de elaboracin de nuevas normas que cubran los concentradores activos y pasivos) as* como la
utili$acin de %7 y "ibra ptica para las conexiones entre estacin y concentrador. El protocolo de
control de acceso al medio es el paso de testigo en anillo.
El "uncionamiento de este protocolo es el siguiente:
/uando no &ay tr"ico en el anillo) circula de "orma inde"inida un testigo de tres octetos. /uando una
estacin quiere transmitir debe &acerse con el testigo y) con los dos primeros octetos del testigo) crea la
secuencia de inicio de trama. #a estacin) entonces) manda el resto de la trama normal de datos a la
estacin destino. ;a'o condiciones normales) el primer bit de la trama ir alrededor del anillo y
regresar al extremo que transmite) antes de que se &aya transmitido la trama completa. En
consecuencia) la estacin transmisora deber vaciar el contenido del anillo mientras est transmitiendo)
ya que esta "uncin no la reali$a la estacin destino. El mecanismo de direccionamiento es similar al de
Et&ernet) cada estacin va a poseer una nica direccin ,(/) implementada en el &ardOare del
inter"ace de red. na estacin puede mantener el testigo durante el tiempo de retencin de testigo) que
es de 32 ms. .espus de &aberse transmitido todas las tramas que estaban pendientes) o bien que la
transmisin de otra trama llegara a exceder el tiempo de retencin del testigo) la estacin se encargar
de regenerar la trama del testigo de tres octetos y la volver a colocar sobre el anillo. %oCen @ing
tambin establece un mecanismo de prioridades. (lgunos problemas que pueden surgir con este
protocolo) donde como se puede ver no existen colisiones) son:
- 7rdida del testigo.
- .uplicacin del testigo.
- @otura del anillo.
- (caparacin del anillo por parte de una estacin.
- /ada anillo tiene una estacin supervisora. En caso de ca*da de sta otra estacin la sustituye0
pero) si la supervisora pierde el control y las dems no detectan su incapacidad) no podr ser
impugnada.
NORMA ANSI A)TG:+
#os usuarios de las redes Et&ernet a 32,bps y %oCen @ing a : o 3? ,bps se encuentran) bsicamente
con dos problemas:
- +aturacin de red) provocada por el aumento de nodos y el uso intensivo de aplicaciones de red
(servidores de "ic&eros) correo electrnico) acceso a bases de datos remotas) etc.).

- /onectividad de las di"erentes redes y aplicaciones.
El ob'etivo de la red H..B no es sustituir a las redes anteriores0 ms bien las complementa) intentando
solucionar estos problemas. (dems se &an a!adido recursos para la integracin de nuevos servicios
telemticos de vo$ e imagen. #a red est estandari$ada por el comit K=%4.1 de (<+B ((merican
<ational +tandards Bnstitute). En la norma H..B se de"ine un nivel "*sico y un nivel de enlace de datos)
usndose "ibra ptica como medio de transmisin a una velocidad de 322 ,bps. #a norma establece un
l*mite mximo de 122 estaciones) 5 6m entre estaciones y una distancia mxima total de 322 6m H..B
se caracteri$a por su topolog*a de doble anillo:
- n anillo primario: similar al anillo principal de %oCen @ing.
- n anillo secundario: similar al anillo de bacCup de %oCen @ing.
/ada anillo se "orma con un &ilo de "ibra ptica) por lo que) con un par de &ilos de "ibra ptica
podremos "ormar el doble anillo H..B. +egn el tipo de conexin al anillo) simple o doble) existen dos
tipos de estaciones denominadas +(+ (+ingle-(ttac&ed +tation) y .(+ (.ual-(ttac&ed +tation)
respectivamente. #as primeras necesitan reali$ar la conexin al anillo mediante un concentrador y) al
contrario que las segundas) no "orman parte integrante del esquema tolerante a "allos que implementa
H..B. #as estaciones +(+ permiten una topolog*a en estrella) caracter*stica que las &ace adecuadas
para su instalacin mediante un sistema de cableado 7.+ como el que se dispone. 7ara poder llevar a
cabo esta ltima con"iguracin deber*amos tener H..B sobre cable de cobre %7) de esto ltimo se
encarga %7..B. #a tecnolog*a de H..B sobre &ilo de cobre se inici a principios de 3443. /abletron
desarroll la tecnolog*a necesaria para transmitir sobre distancias de &asta 322 metros en H..B con
%7) y &asta 312 metros con +%7) sin modi"icar el esquema actual de codi"icacin H..B. (ctualmente
se est a la espera de la aprobacin de una norma de"initiva.
H..B se basa en la arquitectura L+B y su especi"icacin se divide en cuatro capas. #as dos primeras se
corresponden con el nivel "*sico) la tercera con el control de acceso al medio y la cuarta abarca a las
tres anteriores y reali$a "unciones de gestin. #as cuatro capas son:
7,. (7&ysical ,edia .epartment). .e"ine la "recuencia y los niveles de los pulsos pticos que
componen la se!al. %ambin especi"ica la topolog*a y los tipos de "ibras y conectores que pueden ser
empleados.

7HN (7&ysical #ayer 7rotocol). (qu* se de"inen los tipos de codi"icacin (:bJ1b) y sincroni$acin.

,(/ (,edia (cces /ontrol). /omprende los protocolos necesarios para la generacin del testigo) la
transmisin de la trama y el reconocimiento de direcciones. %ambin se de"ine aqu* la estructura o
"ormato de las tramas y el mtodo de correccin de errores. El protocolo de acceso es) bsicamente) el
mismo que en el caso de %oCen @ing) aunque con algunas di"erencias. #a estacin que quiere transmitir
tiene que esperar a recibir el testigo) una ve$ en su poder puede transmitir tramas durante un cierto
tiempo) transcurrido el cual debe devolver el testigo a la red.

+,% (+tation ,anagement). +u misin es la monitori$acin y gestin de la red. +e divide en tres
partes: Hrame +ervices que genera tramas de diagnstico0 /,% (/onnection ,anagement)) que
controla el acceso a la red0 y @ing ,anagement que determina los problemas que aparecen en la red
"*sica.
+,% monitori$a y gestiona la red mediante una completa lista de "unciones que ningn otro protocolo
o"rece. Fracias a esto) H..B es la tecnolog*a de red ms slida y robusta de las que &ay actualmente
disponibles.
SE6"RIDAD EN REDES
INTROD"CCION
El tema de la seguridad de las redes est de"initivamente sobre el tapete y requiere soluciones de corto
pla$o. /ualquier medida de seguridad corporativa) inclusive la incorporacin de comple'os dispositivos
de avan$adas tecnolog*as) podr*a ser improductiva si no se enmarca dentro de una estrategia
organi$acional que estable$ca las pol*ticas de seguridad) las que deben considerar aspectos tales como
autenti"icacin) encriptacin) control de acceso "*sico y lgico) protecciones contra virus y la aplicacin
de estad*sticas y clculo de probabilidades) si as* se requiere) sobre las redes corporativas y) por cierto)
al elemento &umano que la compone. El acceso no autori$ado) da!o o mal uso de la in"ormacin de las
empresas se puede traducir en prdidas "inancieras inmediatas y) en el mediano pla$o) a"ectar su
posicin competitiva en el mercado con todos los per'uicios que ello podr*a signi"icar. 7ara en"rentar
este desa"*o) la empresa debe establecer sus propias pol*ticas de seguridad) basadas en medidas
tecnolgicas y administrativas) cimentadas en la identi"icacin de los riesgos) vulnerabilidades e
impactos organi$acionales a la que se expone a travs de sus redes de comunicaciones.
#as redes abiertas) tales como Bnternet) son &oy en d*a una &erramienta imprescindible para las
empresas) sin embargo representan una amena$a constante a su seguridad) por lo que la /onectividad a
estas redes requiere una adecuada evaluacin de riesgos) de manera de tomar anticipadamente las
medidas de seguridad e incorporar los elementos tecnolgicos y medidas administrativas necesarias
para minimi$ar los accesos no deseados. Existen innumerables e'emplos que muestran cmo costosos y
comple'os sistemas y dispositivos de seguridad &an sido vulnerados) lo que con"irma la tesis que la
seguridad debe ser abordada como un todo y en "orma integral en la organi$acin. #a sola
incorporacin de dispositivos /orta Huego ("ireOall)H no garanti$a la seguridad de la in"ormacin) por
lo que su implementacin debe ser parte de un con'unto de pol*ticas de seguridad organi$acional) las
cuales son particulares a cada empresa en "uncin de sus necesidades.
#a elaboracin de una estrategia de seguridad corporativa debe considerar la identi"icacin de
amena$as y riesgos) sus vulnerabilidades y el grado de exposicin a ellas) una evaluacin de los
impactos y sus costos organi$acionales. Estas tareas requieren del apoyo de expertos independientes.
/re7all
#os HireOalls son barreras creadas entres redes privadas y redes pblicas como Bnternet. Lriginalmente)
"ueron dise!ados por los directores de in"ormtica de las propias empresas) buscando una solucin de
seguridad. ,s recientemente) los sistemas de seguridad proporcionados por terceras empresas) son la
solucin ms escogida.
#os HireOalls son simples en concepto) pero estructuralmente comple'os. Examinan todo el tr"ico de
entrada y salida) permitiendo el paso solamente al tr"ico autori$ado. +on dise!ados de "orma que todo
lo que no es expresamente autori$ado) es pro&ibido por de"ecto.
n HireOall:
- protege la red interna de una organi$acin) de los usuarios que residen en redes
externas.
- permite el paso entre las dos redes a slo los paquetes de in"ormacin autori$ados.
- 7ueden ser usados internamente) para "ormar una barrera de seguridad entre di"erentes partes de
una organi$acin - como por e'emplo a estudiantes y usuarios administrativos de una universidad.
@e"le'an un nmero de decisiones de dise!o dependiendo del acceso) seguridad y transparencia.
Es dise!ado para entregar un acceso seguro a los servicios o"recidos por la red Bnternet con un m*nimo
es"uer$o adicional. #a calidad de este Pm*nimo es"uer$oP es llamada la PtransparenciaP que signi"ica
que un usuario puede usar un gran nmero de so"tOare comercial sin modi"icaciones adicionales.
7uede me'orar signi"icativamente el nivel de seguridad en la red y reducir los riesgos "iltrando la "alta
de seguridad in&erente en los servicios de Bnternet.
Bmplementa una pol*tica de acceso a la red) "or$ando que todas las conexiones a sta) se realicen a
travs de l) mientras son examinadas y evaluadas.
san %res %ecnolog*as .i"erentes) son: Hiltro de paquetes) FateOays a <ivel de /ircuitos y FateOays
a <ivel de (plicacin. ( veces se usan de "orma separada) a veces con'untamente. El Hiltro de 7aquetes
traba'a a nivel %/7JB7 y no tienen control de qu aplicaciones estn "iltrando. #as FateOays a <ivel de
/ircuitos interceptan las sesiones y las pasan a travs de los HireOall. #as FateOays a <ivel de
(plicacin operan al nivel ms alto) controlando las aplicaciones que &an generado los paquetes.
/ltro de Pa;-etes
El Hiltro de 7aquetes traba'a al nivel %/7JB7. (ceptan paquetes pre-aprobados - aquellos que vienen de
"uentes particulares o que son direccionados a direcciones espec*"icas de su red. El Hiltro de 7aquetes
es transparente al usuario y puede ser instalado como parte de un @outer que entrega la t*pica
conexin a Bnternet. .e todas "ormas) como solucin de seguridad) el Hiltro de 7aquetes por s* solo)
tiene varios "allos. 7rimero) requieren que el remitente sea pre-aprobado. sted qui$ quiera permitir el
acceso a un servicio desde un usuario remoto) pero no a otros servicios. #a solucin requiere
de"iniciones especiales de qu tipo de servicios pueden ser autori$ados. Estas de"iniciones especiales
pueden ser particularmente di"*ciles de aplicar. (dems) se pueden tener problemas con
servicios como H%7 o .<+. Estas aplicaciones usan protocolos que son extremadamente di"*ciles de
gestionar a nivel de paquetes.
6ate7a8s a N3el de Crc-to
#as FateOays por de"inicin son seguras. %odo el tr"ico de entrada y salida est gobernado por una
FateOay. Na que no &ay una conexin "*sica directa entre las mquinas de su red interna y las redes
externas) las conexiones de salida pueden ser todav*a permitidas cuando el destino sea autori$ado.
#as FateOays a <ivel de /ircuito usan proxies para asegurar su red interna. #os llamantes establecen
conexiones %/7JB7 con la FateOay. na puerta de la FateOay acta como un agente para sus
usuarios. Este agente veri"ica las transmisiones y las acepta dependiendo del usuario. #a FateOay
entrega luego los datos a la direccin apropiada de su red interna. (dems) la direccin del agente es la
nica in"ormacin transmitida externamente en los paquetes de salida. #os 7roxies ayudan a limitar la
cantidad de in"ormacin de mquinas individuales que se ense!a al mundo exterior. .e todas "ormas)
es posible que un usuario interno rompa esta seguridad usando una puerta no estndar o bien un
servicio no autori$ado.
(l contrario del Hiltro de 7aquetes) la FateOay a <ivel de /ircuito no examina cada paquete de datos.
(ceptan mltiples paquetes de datos una ve$ veri"icada la in"ormacin de direccin.
6ate7a8s a N3el de Aplcac0n
#as FateOays a <ivel de (plicacin e"ectan el mismo tipo de "uncin de las FateOays a <ivel de
/ircuito con una adicin. Examinan los contenidos de cada paquete cuando pasan por la FateOay. #os
HacCers no tienen la oportunidad de entrar a su sistema PescondiendoP datos destructivos entre la
in"ormacin aparentemente PsanaP. Esto es particularmente importante cuando se permite el acceso de
correo electrnico externo a su red interna. +,%7 no es un protocolo seguro) y es el sistema de
vulnerabilidad ms comn. #a FateOay examina tanto los paquetes de salida como de entrada. Esto
elimina la posibilidad de que usuarios internos accedan a servicios no autori$ados que puedan crear un
Pagu'eroP en la seguridad. #a FateOay a <ivel de (plicacin es el protocolo de "iltro ms seguro.
.ado que e"ectan un detallado anlisis de los paquetes) son los ms costosos en trminos de tiempo y
de equipo.
"#u$ debe incluir un Fire%all&
Na decidida que pol*tica de seguridad se va a implementar) se necesita evaluar qu servicios se
necesitan en un HireOall. /omo m*nimo) un "ireOall debe tener las siguientes caracter*sticas y
atributos:
Posbldad de dene%ar todos los ser3cos) excepto aquellos espec*"icamente permitidos por el
administrador de sistemas
"na ad9nstrac0n 4le,ble) para que los nuevos servicios o necesidades se puedan implementar
"cilmente +oporte de tcnicas l*deres de autenti"icacin
El /ltro de IP debe ser 4le,ble) "cil de programar y debe poder "iltrar tantos atributos como sea
posible) incluyendo direccin B7 destino y "uente
so de 7roxies en servicios como H%7 y %elnet
%ener la posibilidad de centrali$ar el acceso +,%7
(comodar acceso pblico al sito
7osibilidad de "iltrar y concentrar accesos remotos por llamadas
Contener 9ecans9os para %-ardar re%stros de tr"ico y de actividad sospec&osa
6enerar alar9as para detectar ntr-sos (el grado debe ser programado por el administrador de
sistemas)
Que se e'ecute en un &ost dedicado
Que se base en un sistema operativo seguro
<-e sea s9ple en el dseIo por lo que puede ser comprendido y mantenido "cilmente
Que pueda ser actuali$ado)
NI1ELES DE SE6"RIDAD
#a in"ormacin constituye un recurso que en muc&os casos no se valora adecuadamente por su
intangibilidad) cosa que no ocurre con los equipos) la documentacin o las aplicaciones y adems las
medidas de seguridad no in"luyen en la productividad del sistema sino ms bien al contrario) por lo que
las organi$aciones son reacias a dedicar recursos a esta tarea.
Hasta a&ora las grandes organi$aciones delegaban la seguridad de las comunicaciones a unos
departamentos) las copias y arc&ivos de seguridad a otro) la microin"ormtica a otro) el control de
acceso a otro y en cada ciudad) regin o pa*s con criterios di"erentes. Esta situacin 'unto con la
explosin de las redes &a llevado a de"inir la necesidad de incorporar en las organi$aciones una persona
o un grupo responsable de los sistemas in"ormacin (.+B) y que no solo debe contemplar aspectos
tcnicos) ya que la log*stica) mtodos) plani"icacin de recuperacin ante desastres) deben con"igurar el
traba'o de este departamento.
( pesar de todo lo que se &abla de la seguridad) un reciente estudio indicaba que el para el 51X de los
responsables de la in"ormacin en empresas de ms de 322 empleados) a la seguridad no se le da una
prioridad alta dentro de la organi$acin y en los casos en que se da esta prioridad) creen que el resto de
la organi$acin no da a este tema la atencin que requiere.
#a seguridad debe contemplar no solo que no acceden intrusos sino que los sistemas y las aplicaciones
"uncionan y son utili$ados correctamente. #os niveles de seguridad no pueden ni deben ser iguales para
todos los elementos (usuarios) aplicaciones) etc.) que gestionan la in"ormacin.
#as medidas de seguridad deben contemplar algunos de los siguientes aspectos:
Bdenti"icacin biunivoca de los usuarios (sers B.)
/laves de acceso (passOord) de al menos ? caracteres y arc&ivos de claves protegidos y encriptados.
,odi"icacin peridica de las claves de acceso (como m*nimo cada tres meses)
@egistros de control del uso correcto) intentos incorrectos)
(cceso remoto seguro
/i"rado y "irma digital en las comunicaciones
7osibilidad de desconectar si no se usa un terminal e identi"icacin de la persona que desconecta.
+alvaguardas y copias de seguridad.
7lani"icacin de desastres.
Hormacin de los usuarios en los aspectos de seguridad.
El nivel de desarrollo de estas medidas depende de la naturale$a de la organi$acin) de la in"ormacin)
de las aplicaciones) de quienes las usan y acceden a las mismas.
PLAN DE SE6"RIDAD
#a puesta en marc&a de un plan de seguridad no es algo esttico que se &ace una ve$. na de las
principales garant*as de que un sistema es seguro es que se reali$a un seguimiento de las medidas
puestas en marc&a) de los registros de auditoria) el seguimiento de las medidas de seguridad es la v*a
para asegurar que el plan se adapta a la organi$acin y para detectar posibles intentos de "raude o
acceso incorrecto.
El desarrollo de redes globales a las que se accede desde cualquier parte del mundo con un costo ba'o y
desde cualquier &ogar como es B<%E@<E%) aumenta estad*sticamente la probabilidad de que alguien
no autori$ado intente acceder a la red.
En un estudio de .atapro @esearc& corp. +e resum*a que la distribucin de los problemas de seguridad
en sistemas basados en redes responde a la siguiente distribucin:
Errores de los empleados 12X
Empleados des&onestos 31X
Empleados .escuidados 31X
Bntrusos a'enos a la Empresa 32X
Bntegridad "*sica de instalaciones 32X
#os planes de seguridad deben considerar la tipolog*a de la in"ormacin) de los usuarios de la misma y
de los equipos y sistemas.
En un plan t*pico de seguridad se deben considerar los siguientes aspectos:
+eguridad "*sica de los locales y acceso donde se encuentran los sistemas.
(segurarse contra todos los riesgos posibles) esto requiere un periodo de observacin y una
clasi"icacin de los recursos y sistemas que estn en los edi"icios de la Lrgani$acin) los que estn
"uera) los puntos de acceso remoto) las costumbres y &bitos del personal y el uso de la
microin"ormtica esttica y porttil.
(segurarse que es una integracin por encima de los sistemas) plata"ormas y elementos que
constituyen las redes.
#a gestin de la seguridad debe de ser centrali$ada.
Entrando ya ms en el detalle) el plan debe de especi"icar las tareas a reali$ar) sus responsables) como
se de"inen los niveles de acceso) como se audita el plan) como se reali$ara el seguimiento) donde deben
de ponerse en marc&a medidas especi"icas (corta"uegos) "iltros) control de acceso) etc.)) el plan de
"ormacin) la estructura organi$ativa.
El sentido comn debe de 'ugar un papel de relevancia) ya que si no es as*) se pueden llegar a proponer
medidas muy seguras pero realmente impracticables) lo cual signi"ica que &ay que asumir ciertos
riesgos.
A9enazas delberadas a la se%-rdad de la n4or9ac0n
+e entiende por amena$a una condicin del entorno del sistema de Bn"ormacin (persona) mquina)
suceso o idea) que) dada una oportunidad) podr*a dar lugar a que se produ'ese una violacin de la
seguridad (con"idencialidad) integridad) disponibilidad o uso leg*timo). +e 7uede de"inir un (taque o
(mena$a como la potencial violacin de un sistema de seguridad.
#a pol*tica de seguridad y el anlisis de riesgos &abrn identi"icado las amena$as que &an de ser
contrarrestadas) dependiendo del dise!ador del sistema de seguridad especi"icar los servicios y
mecanismos de seguridad necesarios.
Estas tcticas o amena$as pueden producirse a partir de alguno de estos &ec&os:
,odi"icacin ilegal de los programas (virus) /aballos de %roya) borrado de in"ormacin).
.educcin de Bn"ormacin a partir de datos estad*sticos o de uso que se utili$an para reconstruir datos
sensibles.
.estruccin y modi"icacin de datos controlada o incontrolada.
/ambiar la secuencia de los mensa'es.
(nlisis del tra"ico observando los protocolos y las l*neas de comunicacin o los discos de los
computadores.
7erdida del anonimato o de la con"idencialidad.
so de una identidad "alsa para &acer transacciones o enviar operaciones.
Bmpedir que a un usuario que puede usar los recursos lo &aga.
Eiolacin de los sistemas de control de acceso.
#as amena$as a la seguridad en una red pueden caracteri$arse modelando el sistema como un "lu'o de
in"ormacin desde una "uente) como por e'emplo un arc&ivo o una regin de la memoria principal) a
un destino) como por e'emplo otro arc&ivo o un usuario. n ataque no es ms que la reali$acin de una
amena$a.
#as cuatro categor*as generales de amena$as o ataques son las siguientes:
Interr-pc0n: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la
disponibilidad. E'emplos de este ataque son la destruccin de un elemento &ardOare) como un disco
duro) cortar una l*nea de comunicacin o des&abilitar el sistema de gestin de arc&ivos.
Intercepc0n: una entidad no autori$ada consigue acceso a un recurso. Este es un ataque contra la
con"idencialidad. #a entidad no autori$ada podr*a ser una persona) un programa o un computador.
E'emplos de este ataque son pinc&ar una l*nea para &acerse con datos que circulen por la red y la copia
il*cita de arc&ivos o programas (intercepcin de datos)) o bien la lectura de las cabeceras de paquetes
para revelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada
ilegalmente (intercepcin de identidad).
Mod4cac0n: una entidad no autori$ada no slo consigue acceder a un recurso) sino que es capa$ de
manipularlo. Este es un ataque contra la integridad. E'emplos de este ataque son el cambio de valores
en un arc&ivo de datos) alterar un programa para que "uncione de "orma di"erente y modi"icar el
contenido de mensa'es que estn siendo trans"eridos por la red.
/abrcac0n: una entidad no autori$ada inserta ob'etos "alsi"icados en el sistema. Este es un ataque
contra la autenticidad. E'emplos de este ataque son la insercin de mensa'es espurios en una
red o a!adir registros a un arc&ivo. Estos ataques se pueden asimismo clasi"icar de "orma til en
trminos de ataques pasivos y ataques activos.
Ata;-es pas3os
En los ataques pasivos el atacante no altera la comunicacin) sino que nicamente la escuc&a o
monitori$a) para obtener in"ormacin que est siendo transmitida. +us ob'etivos son la intercepcin de
datos y el anlisis de tr"ico) una tcnica ms sutil para obtener in"ormacin de la comunicacin)
que puede consistir en:
Obtenc0n del or%en 8 destnataro de la co9-ncac0n) leyendo las cabeceras de los paquetes
monitori$ados.
Control del 3ol-9en de tr?4co nterca9bado entre las entdades 9ontorzadas )
obteniendo as* in"ormacin acerca de actividad o inactividad inusuales.
Control de las horas habt-ales de nterca9bo de datos entre las entidades de la comunicacin)
para extraer in"ormacin acerca de los per*odos de actividad.
#os ataques pasivos son muy di"*ciles de detectar) ya que no provocan ninguna alteracin de los datos.
+in embargo) es posible evitar su xito mediante el ci"rado de la in"ormacin y otros mecanismos.
Ataques acti'os
Estos ataques implican algn tipo de modi"icacin del "lu'o de datos transmitido o la creacin de un
"also "lu'o de datos) pudiendo subdividirse en cuatro categor*as:
S-plantac0n de dentdad: el intruso se &ace pasar por una entidad di"erente. <ormalmente incluye
alguna de las otras "ormas de ataque activo. 7or e'emplo) secuencias de autenticacin pueden ser
capturadas y repetidas) permitiendo a una entidad no autori$ada acceder a una serie de recursos
privilegiados suplantando a la entidad que posee esos privilegios) como al robar la contrase!a
de acceso a una cuenta.
React-ac0n: uno o varios mensa'es leg*timos son capturados y repetidos para producir un e"ecto no
deseado) como por e'emplo ingresar dinero repetidas veces en una cuenta dada.
Mod4cac0n de 9ensa2es: una porcin del mensa'e leg*timo es alterada) o los mensa'es son
retardados o reordenados) para producir un e"ecto no autori$ado. 7or e'emplo) el mensa'e 8Bngresa un
milln de pesos en la cuenta (9 podr*a ser modi"icado para decir 8Bngresa un milln de pesos en la
cuenta ;9.
De%radac0n 4ra-d-lenta del ser3co: impide o in&ibe el uso normal o la gestin de recursos
in"ormticos y de comunicaciones. 7or e'emplo) el intruso podr*a suprimir todos
#os mensa'es dirigidos a una determinada entidad o se podr*a interrumpir el servicio de una red
inundndola con mensa'es "alsos.

Ser3cos de se%-rdad
7ara &acer "rente a las amena$as a la seguridad del sistema se de"inen una serie de servicios para
proteger los sistemas de proceso de datos y de trans"erencia de in"ormacin de una organi$acin.
Estos servicios &acen uso de uno o varios mecanismos de seguridad.
na clasi"icacin til de los servicios de seguridad es la siguiente:
Con4dencaldad: requiere que la in"ormacin sea accesible nicamente por las entidades autori$adas.
#a con"idencialidad de datos se aplica a todos los datos intercambiados por las entidades autori$adas o
tal ve$ a slo porciones o segmentos seleccionados de los datos) por e'emplo mediante ci"rado. #a
con"idencialidad de "lu'o de tr"ico protege la identidad del origen y destino(s) del mensa'e)
por e'emplo enviando los datos con"idenciales a muc&os destinos adems del verdadero) as* como el
volumen y el momento de tr"ico intercambiado) por e'emplo produciendo una cantidad de tr"ico
constante al a!adir tr"ico errneo al signi"icativo) de "orma que sean indistinguibles para un intruso.
#a desventa'a de estos mtodos es que incrementan drsticamente el volumen de tr"ico intercambiado)
repercutiendo negativamente en la disponibilidad del anc&o de banda ba'o demanda.
A-tentcac0n: requiere una identi"icacin correcta del origen del mensa'e) asegurando que la entidad
no es "alsa. +e distinguen dos tipos: de entidad) que asegura la identidad de las entidades participantes
en la comunicacin) mediante biomtrica (&uellas dactilares) identi"icacin de iris) etc.)) tar'etas de
banda magntica) contrase!as) o procedimientos similares0 y de origen de in"ormacin) que asegura que
una unidad de in"ormacin proviene de cierta entidad) siendo la "irma digital el mecanismo ms
extendido.
Inte%rdad: requiere que la in"ormacin slo pueda ser modi"icada por las entidades autori$adas. #a
modi"icacin incluye escritura) cambio) borrado) creacin y reactuacin de los mensa'es
transmitidos. #a integridad de datos asegura que los datos recibidos no &an sido modi"icados de
ninguna manera) por e'emplo mediante un &as& criptogr"ico con "irma) mientras que la integridad de
secuencia de datos asegura que la secuencia de los bloques o unidades de datos recibidas no &a sido
alterada y que no &ay unidades repetidas o perdidas) por e'emplo mediante time-stamps.
No rep-do: o"rece proteccin a un usuario "rente a que otro usuario niegue posteriormente que en
realidad se reali$ cierta comunicacin. Esta proteccin se e"ecta por medio de una coleccin de
evidencias irre"utables que permitirn la resolucin de cualquier disputa. El no repudio de origen
protege al receptor de que el emisor niegue &aber enviado el mensa'e) mientras que el no repudio de
recepcin protege al emisor de que el receptor niegue &aber recibido el mensa'e. #as "irmas digitales
constituyen el mecanismo ms empleado para este "in.
Control de acceso: requiere que el acceso a los recursos (in"ormacin) capacidad de clculo) nodos de
comunicaciones) entidades "*sicas) etc.) sea controlado y limitado por el sistema destino)
mediante el uso de contrase!as o llaves &ardOare) por e'emplo) protegindolos "rente a usos no
autori$ados o manipulacin.
Dsponbldad: requiere que los recursos del sistema in"ormtico estn disponibles a las entidades
autori$adas cuando los necesiten.
#os PcracCers9) piratas o violadores in"ormticos con inters en atacar un sistema para obtener
bene"icios de "orma ilegal) los P&acCersP que son aquellos que lo &acen simplemente como pasatiempo
y reto tcnico (ms respetuosos que aquellos con la in"ormacin) y los Psni""ersP que rastrean y
observan todos los mensa'es que &ay en la red) constituyen nuevas tipolog*as de intrusos que cada ve$
estn adquiriendo mayor relevancia en el panorama de la seguridad.
#os PcracCersP una ve$ que acceden a un sistema pueden entre otras cosas coleccionar las claves de
acceso a los di"erentes nodos y sistemas de la red para su posterior uso o bien de'ar programas que les
permiten el posterior acceso al sistema) el ob'etivo de este es acceder al sistema operativo al ms alto
grado de prioridad para controlar las aplicaciones) borrar arc&ivos) introducir un virus) #os (gentes
externos no constituyen) sin embargo) el mayor peligro para una red rea global) un estudio reali$ado
en ms de 5222 compa!*as encontr que el ?1X de los gastos incurridos (mas de 1 billones anuales de
dlares en perdidas) "ueron generados por errores y mal uso de los propios usuarios de la red y no por
agentes externos. El e'emplo ms claro lo tenemos en los virus in"ormticos: el 42X de los virus los
introducen en las organi$aciones los propios usuarios a travs de programas) 'uegos) disquetes) etc. que
nunca deber*an de &aber usado y que en algn caso ten*an pro&ibido &acerlo.
Mecans9os de se%-rdad
#os mecanismos para garanti$ar la seguridad no pueden ser a'enos a los sistemas in"ormticos que
deben de e'ecutarlos) de nada sirve poner en un papel que las claves de acceso tendrn 31 caracteres si
luego los programas solo admiten ?. Esto que parece tan obvio indica que la gestin de las redes y la
seguridad de las mismas son en cierto modo inseparables.
#as passOord o claves de acceso suelen ser uno de los puntos ms vulnerables para atacar un sistema)
recordar que cuando se teclea una clave correcta el sistema interpreta que el usuario esta autori$ado a
&acerlo. En general los usuarios no toman precauciones a la &ora de de"inir sus claves de acceso) se
estn utili$ando algunos programas que generan cadenas que no estn en los diccionarios y que son
"ciles de recordar para evitar que alguien descubra un montn de claves de una organi$acin sin ms
que probar con todas las palabras que &ay en un diccionario (eso s*) electrnico).
<o existe un nico mecanismo capa$ de proveer todos los servicios anteriormente citados) pero la
mayor*a de ellos &acen uso de tcnicas criptogr"icas basadas en el ci"rado de la in"ormacin. #os ms
importantes son los siguientes:
Interca9bo de a-tentcac0n: corrobora que una entidad) ya sea origen o destino de la in"ormacin)
es la deseada) por e'emplo) ( env*a un nmero aleatorio ci"rado con la clave pblica de ;) ; lo desci"ra
con su clave privada y se lo reenv*a a () demostrando as* que es quien pretende ser. 7or supuesto) &ay
que ser cuidadoso a la &ora de dise!ar estos protocolos) ya que existen ataques para desbaratarlos.
C4rado: garanti$a que la in"ormacin no es inteligible para individuos) entidades o procesos no
autori$ados (con"idencialidad). /onsiste en trans"ormar un texto en claro mediante un
proceso de ci"rado en un texto ci"rado) gracias a una in"ormacin secreta o clave de ci"rado. /uando se
emplea la misma clave en las operaciones de ci"rado y desci"rado) se dice que el criptosistema es
simtrico. Estos sistemas son muc&o ms rpidos que los de clave pblica) resultando
apropiados para "unciones de ci"rado de grandes volmenes de datos. +e pueden dividir en dos
categor*as: ci"radores de bloque) que ci"ran los datos en bloques de tama!o "i'o (t*picamente bloques de
?: bits)) y ci"radores en "lu'o) que traba'an sobre "lu'os continuos de bits. /uando se utili$a una pare'a
de claves para separar los procesos de ci"rado y desci"rado) se dice que el criptosistema es asimtrico o
de clave pblica. na clave) la privada) se mantiene secreta) mientras que la segunda clave) la pblica)
puede ser conocida por todos. .e "orma general) las claves pblicas se utili$an para ci"rar y las
privadas) para desci"rar. El sistema tiene la propiedad de que a partir del conocimiento de la clave
pblica no es posible determinar la clave privada. #os criptosistemas de clave pblica) aunque ms
lentos que los simtricos) resultan adecuados para las "unciones de autenticacin) distribucin de claves
y "irmas digitales.
Inte%rdad de datos: este mecanismo implica el ci"rado de una cadena comprimida de datos a
transmitir) llamada generalmente valor de comprobacin de integridad (Bntegrity /&ecC Ealue o B/E).
Este mensa'e se env*a al receptor 'unto con los datos ordinarios. El receptor repite la
compresin y el ci"rado posterior de los datos y compara el resultado obtenido con el que le llega) para
veri"icar que los datos no &an sido modi"icados.
/r9a d%tal: este mecanismo implica el ci"rado) por medio de la clave secreta del emisor) de una
cadena comprimida de datos que se va a trans"erir. #a "irma digital se env*a 'unto con los datos
ordinarios. Este mensa'e se procesa en el receptor) para veri"icar su integridad. Auega un papel esencial
en el servicio de no repudio.
Tr?4co de relleno: consiste en enviar tr"ico espurio 'unto con los datos vlidos para que el atacante
no sepa si se est enviando in"ormacin) ni qu cantidad de datos tiles se est transmitiendo.
Control de enca9na9ento: permite enviar determinada in"ormacin por determinadas $onas
consideradas clasi"icadas. (simismo posibilita solicitar otras rutas) en caso que se detecten
persistentes violaciones de integridad en una ruta determinada.
"ncdad: consiste en a!adir a los datos un nmero de secuencia) la "ec&a y &ora) un nmero aleatorio)
o alguna combinacin de los anteriores) que se incluyen en la "irma digital o integridad de datos. .e
esta "orma se evitan amena$as como la reactuacin o resecuenciacin de mensa'es.
#os mecanismos bsicos pueden agruparse de varias "ormas para proporcionar los servicios
previamente mencionados. /onviene resaltar que los mecanismos poseen tres componentes principales:
na in"ormacin secreta) como claves y contrase!as) conocidas por las entidades autori$adas.
n con'unto de algoritmos) para llevar a cabo el ci"rado) desci"rado) &as& y generacin de nmeros
aleatorios.
n con'unto de procedimientos) que de"inen cmo se usarn los algoritmos) quin env*a qu a quin y
cundo.
(simismo es importante notar que los sistemas de seguridad requieren una gestin de seguridad. #a
gestin comprende dos campos bien amplios:
+eguridad en la generacin) locali$acin y distribucin de la in"ormacin secreta) de modo que slo
pueda ser accedida por aquellas entidades autori$adas.
#a pol*tica de los servicios y mecanismos de seguridad para detectar in"racciones de seguridad y
emprender acciones correctivas.
Plan4cac0n de Desastres #os planes de seguridad deben incluir una plani"icacin de desastres de
todo tipo (desastres naturales) ataques) sabota'es) etc. ).
En estos procedimientos se deben de tener en cuenta los costos que suponen si se legan a producir y los
costos en los que &ay que incurrir para evitarlos y buscar un compromiso aceptable para la empresa:
Copas de Se%-rdad Bnsistimos en que las medidas de seguridad deben de obedecer primero a una
regla: sentido comn) por e'emplo si solo &ay una persona que conoce como &acer y recuperar las
copias de seguridad en una organi$acin) esta claro que si ese se!or tiene un accidente
simultneamente con un error en el sistema puede ser una tragedia.
El tener procedimientos documentados (y actuali$ados)) evitar los puntos nicos cr*ticos (aquellos que
si se paran se para todo el sistema) y siguiendo con este ra$onamiento el &acer copias de seguridad
parece que son medidas de sentido comn.
#as copias de seguridad se mane'an y gestionan muc&o me'or en un sistema centrali$ado que si se de'a
esta responsabilidad a los di"erentes departamentos.
+e!alar algunos aspectos importantes relativos al arc&ivo y las copias de seguridad: #os sistemas de
bacCup para las redes cada ve$ incorporan ms "unciones so"tOare independientes del &ardOare sobre
el que se &acen las copias. Es muy importante automati$ar los procesos evitando siempre que sea
posible la intervencin manual. #os nuevos estndares permiten operar las "unciones de arc&ivo y
bacCup sobre distintas redes y plata"ormas. El arc&ivo del tipo 'errquico H+, que permite a los
usuarios traba'ar con arc&ivos que estn arc&ivados en una librer*a o en un sistema o""-line y que
vac*an de los discos duros locales aquellos arc&ivos que menos se utili$an merecen especial atencin si
esta pensando en incorporar un nuevo so"tOare de bacCup.
En general es ms econmico pensar en un sistema de bacCup centrali$ado que uno distribuido. +e
estn imponiendo las librer*as o 'uCe-boxes que suministran elevadas capacidades de almacenamiento
(322 - 3222 Figas).
Meddas Ant3r-s #a instalacin de un programa (ntivirus es la medida ms empleada por las
Empresas para protegerse de esta PplagaP consiguiendo estabili$ar las perdidas que estos in"ring*an a
las empresas. #os (ntivirus pueden ser preventivos o detectores.
#a mayor parte de los virus son una combinacin de las siguientes "ormas de actuar:
(!aden cdigo al "inal de un programa e'ecutable.
Bnsertan cdigo en el interior de un programa e'ecutable.
Emplean tcnicas de redireccin.
+obreescribir arc&ivos.
@odear las "unciones y comandos de cdigo creando una verdadera Ps&ellP mane'ada por el virus.
;loqueo de las "unciones de consulta de directorio) presentando en pantalla una in"ormacin que no se
corresponde con los verdaderos tama!os y "ec&as del sistema) enmascarando la existencia del virus.
(lgunas reglas de sentido comn permiten evitar riesgos innecesarios. 7or otro lado) recordar de nuevo
que la mayor parte de los virus son introducidos en las empresas por los propios empleados. tili$ar 7/
aislados para probar el so"tOare que viene de "uera) utili$ar siempre disquetes protegidos contra
escritura) &acer bacCups de "orma regular) no cargar so"tOare de ocio en los computadores de la
empresa.
#a seguridad se ve comprometida "rente a los ataques de los virus por estas actividades:
/ompartir disquetes con programas entre usuarios.
tili$ar programas precompilados
.e'ar disquetes sin proteccin de escritura en los drivers.
so de so"tOare pirata o so"tOare que se obtiene directamente de las redes como Bnternet.
7ermitir el acceso a los computadores a personal no autori$ado.
Es importante comprender que un virus se introduce en una red a travs de cualquier puerto que
permite leer programas o que permite leer arc&ivos que luego se pueden renombrar como programas. El
numero de puestos que &ay en las redes &acen que stas sean especialmente vulnerables y adems es
imposible monitori$ar la actividad de todos y cada uno de los usuarios que acceden a esas redes.
Existe un estudio reali$ado por la divisin de seguridad del <ational Bnstitute o" +tandards and
%ec&nology que es una gu*a para seleccionar &erramientas y tcnicas de proteccin contra los virus) que
puede serle de utilidad para pro"undi$ar en este campo.
Control de acceso: es"uer$o para que slo aquellos usuarios autori$ados accedan a los recursos del
sistema o a la red) como por e'emplo mediante las contrase!as de acceso.
El /ontrol de (cceso es uno de los caballos de batalla ms importantes en la cadena de la seguridad. El
/ontrol de (cceso se puede reali$ar con sistemas que combinan &ardOare y so"tOare. na opcin
utili$ada &abitualmente son sistemas (mdem) so"tOare) etc.) que generan una llamada a un puesto
o tel"ono de control preprogramado) que devuelve al punto de acceso la B. a comprobar. Estos
dispositivos se suelen locali$ar en los centros de gestin de red o en los computadores centrales.
#os controles de (uditoria en los cuales se registra la actividad en general y todas las entradas y salidas
que se reali$an. Es importante que los sistemas permitan desconectar a los usuarios por inactividad para
evitar que alguien se encuentre un computador ya conectado y con todos los derec&os activos.
#os sistemas ms so"isticados incluyen lectores de tar'etas de crdito) tar'etas inteligentes) detectores
de &uella digital o simplemente generadores de clave que son nicas para cada sesin.
Corta4-e%os #os corta"uegos o P"ireOallsP son mecanismos que permiten "iltrar los accesos
permitiendo aislar en "uncin de di"erentes criterios o parmetros) quien puede y quien no puede
entrar en un sistema. #a tcnica de corta"uegos es casi de uso obligatorio si sus redes de rea local
estn accesibles a travs de Bnternet.
#os corta"uegos se pueden instalar en los routers) en los servidores o en mquinas aisladas cuya nica
"uncin es anali$ar y "iltrar lo que puede y no puede acceder de dentro a"uera y viceversa.
#as tcnicas que se utili$an son una combinacin de las siguientes:
Hiltrado de paquetes) se especi"ican que direcciones o 7B pueden salir yJo entrar en la red.
Hiltrado a nivel aplicativo) que puede controlar parmetros espec*"icos para cada aplicacin del
servidor) como las &oras de llamada) el numero de sesiones) los Bdenti"icativos del que llama y del
llamado) tipo de servicios requeridos.
CONCL"SIONES
(segurar la in"ormacin en una red global debe ser un ob'etivo ineludible para las organi$aciones.
Hasta el d*a de &oy) los sistemas abiertos con poco nivel de control preceden a los mecanismos de
seguridad a "avor de la integridad y de la con"idencialidad de la in"ormacin. #a solucin a este
problema no es resolver solo un aspecto puntual o una parte del sistema) &ay que abordar el con'unto de
la red.
#a criptogra"*a empie$a a ser una pie$a vital en la proteccin de la in"ormacin ya que permite
protegerse de aquellos que solo miran lo que pasa y que por otro lado son los ms di"*ciles de detectar.
7or otro lado como cada ve$ es ms di"*cil saber por que caminos y sistemas va a pasar la in"ormacin)
la criptogra"*a asegura la con"idencialidad de la in"ormacin all donde este. El inconveniente es la
sobrecarga de los computadores y la "alta de un estndar que sea aceptado globalmente.
Es evidente que la comunidad de la aldea global deber de llegar a un compromiso que garantice la
con"idencialidad) pero que en determinados casos permita la intervencin) para evitar que el uso de las
autopistas de la in"ormacin se convierta en una v*a segura de comunicacin para narcotra"icantes)
terroristas) ya que si no es as*) este mismo motivo se convertir en ra$ones de estado su"icientes para
parali$ar el desarrollo de esta nueva v*a de comercio) cultura y desarrollo que no sabe de "ronteras.
#as medidas de seguridad no solo son de tipo tcnico) deben de ser aceptadas y entendidas por todos y
cada uno de las personas de una organi$acin. @ecuerde que el >2X de los problemas de seguridad se
generan dentro de la propia organi$acin.
#os planes de seguridad no son algo esttico y exigen su revisin continua y la supervisin como
medio de detectar posibles ataques.
<o se debe descuidar las medidas de seguridad clsicas que conciernen a cosas tan bien entendidas
como los virus) las copias de seguridad) el control y gestin de correctas claves de acceso.
+i se utili$a Bnternet es obligatorio desarrollar una pol*tica adaptada a sus necesidades y al nivel de
conexin y servicios que se quiera dar. (segure que los procedimientos se utili$an) supervisando
regularmente el buen y adecuado uso de las pol*ticas que se decidan.
#a +eguridad debe de constituir) la prioridad mxima si se esta decidido a &acer negocio en Bnternet.
#os riesgos son altos y deben de tomarse en serio) a veces pensamos que esas cosas solo pasan en
(mrica) pero la realidad es que en Bnternet desaparecen las "ronteras.

Potrebbero piacerti anche