Sei sulla pagina 1di 68

Módulo 10: Fundamentos de networking

Descripción general
Por definición, una red de computadoras tiene dos o más dispositivos vinculados con el propósito de
compartir información y recursos. Este módulo proporciona al alumno una descripción general respecto a
cómo funcionan las redes y a cómo comparten servicios. Los tipos de redes que se detallan en este módulo
incluyen peer-to-peer, cliente/servidor, red de área local (LAN) y red de área amplia (WAN). Además, se
explica la diferencia entre una red por circuitos conmutados y por paquetes conmutados, así como la
topología o la forma en la cual se configura la red. El alumno aprenderá cómo agregar la placa de interfaz
de red, los componentes físicos de una red, y las importantes utilidades que se utilizan en la detección de
problemas.

10.1 Introducción al Networking de PCs


10.1.1 Definición de una red de computadoras
Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el sistema
telefónico, que es conocido ampliamente como Red Pública de Telefonía Conmutada (PSTN). La PSTN
permite a la gente de virtualmente cada extremo del mundo comunicarse con cualquiera que tenga acceso a
un teléfono.

Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios comunicarse con
otros usuarios de la misma red transmitiendo datos a través de los cables utilizados para conectarlos. Una
red de computadoras, como la que ilustra la Figura , está definida como contando con dos o más
dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados
con el propósito de compartir información, recursos o ambos. Los vínculos de red se efectúan utilizando
cables de cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas utilizan
señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La información y los recursos
compartidos en una red pueden incluir archivos de datos, programas de aplicación, impresoras, módems u
otros dispositivos de hardware. Las redes de computadora se utilizan en negocios, escuelas, agencias del
gobierno e incluso en algunos hogares.

Figura 1

403 
Es importante comprender que las redes están divididas en capas. Una red consiste en muchas capas
superpuestas como sistemas de cableado, sistemas de direccionamiento y aplicaciones. Las capas
funcionan juntas para transmitir y recibir datos. El modelo de referencia de Interconexión de Sistemas
Abiertos (OSI), que se creó para definir estas múltiples capas, se ilustra en la Figura .

Figura 2

El modelo de referencia OSI y las diferentes formas en las cuales las computadoras pueden conectarse en
red para compartir recursos se tratan posteriormente en este módulo.

10.1.2 Servicios de archivos, impresión y aplicaciones


La Figura muestra cómo las redes de computadoras ofrecen servicios de archivos e impresión. La
necesidad de compartir información es una parte importante del desarrollo de las redes de computadora. En
las redes, diferentes computadoras asumen roles o funciones especializados. Una vez conectadas, una o
más computadoras de la red pueden funcionar como servidores de archivos de red. El servidor es un
repositorio para archivos al cual puede accederse y que puede ser compartido mediante la red por muchos
usuarios. Esto evita la duplicación, conserva recursos y permite la administración y el control de información
clave. Los administradores de red pueden otorgar o restringir el acceso a los archivos. También copian
regularmente los archivos para respaldar los sistemas en caso de problemas o fallos.

Los servicios de archivos de red hacen posible la colaboración en el desarrollo de documentos y proyectos.
Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través
de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la
distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información.
Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento.

Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de
impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a
muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras
individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión
central donde estas solicitudes se procesan. Múltiples servidores de impresión, cada uno de ellos ofreciendo
una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo
control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en
particular. De esta forma, las redes proporcionan un uso más eficiente de los costosos dispositivos de
impresión sin duplicación. La Figura ilustra un sistema solicitando servicios de impresión a la red.
404 
Figura 1

Figura 2

Todos los sistemas operativos de red ofrecen servicios de archivos e impresión. Compartir información,
colaborar en proyectos y proporcionar acceso a dispositivos de entrada y salida son servicios comunes de
las redes de computadora. Los usuarios de una red pueden compartir más que información y dispositivos
especiales. También pueden compartir aplicaciones, como programas de procesamiento de texto, que se

405 
instalan en el servidor. Los usuarios pueden ejecutar aplicaciones compartidas desde un servidor sin utilizar
espacio en sus discos duros locales para los archivos del programa.

Nota: aunque algunas aplicaciones pueden ser accedidas y ejecutadas a través de la red sin ejecutar el
programa de instalación en las máquinas locales, esto no es así en el caso de todas las aplicaciones.
Muchas aplicaciones para Windows deben escribir información de inicialización en el Registro. El Registro
es una base de datos jerárquica en la cual la información se guarda en las PCs individuales. En este caso,
el programa de instalación debe ejecutarse en cada máquina local, pero los archivos de programa pueden
instalarse en la unidad de red. Esta acción ahorra espacio de disco en las estaciones de trabajo.

Los acuerdos de licencia del software pueden requerir la adquisición de licencias adicionales para cada
estación de trabajo que utilice una aplicación de red. Esto es necesario incluso si sólo una copia está
realmente instalada y todos los usuarios tienen acceso a esa misma copia.

10.1.3 Servicios de correo


Desde sus primeros días, las redes de computadoras han permitido a los usuarios comunicarse por medio
del correo electrónico (e-mail). Los servicios de correo electrónico funcionan como el sistema postal, con
una computadora asumiendo la función de estafeta de correo. La cuenta de e-mail de un usuario opera
como una casilla de correo, donde se conserva el correo para el usuario hasta que es recogido a través de
la red por un programa de cliente de correo electrónico que se ejecuta en el sistema del usuario. La Figura
ilustra este concepto. El correo electrónico se envía desde la computadora al servidor de e-mail, que
actúa como estafeta de correo. El servidor guarda el correo hasta que el cliente destinatario lo recupera.

Figura 1

Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y
la segunda parte es el nombre del dominio. El símbolo @ separa estas dos partes. Un ejemplo de dirección
de correo electrónico es usuario@cisco.com. El destinatario es usuario y el nombre de dominio es
cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de
e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas
pueden reconocer el formato de correo electrónico estándar.

El correo electrónico continúa siendo la función más ampliamente utilizada de las redes de computadoras
en muchas partes del mundo.

406 
El correo electrónico funciona como una aplicación de almacenamiento y envío. Los mensajes de correo, y
la información de identificación como la del emisor, destinatario y la marca temporal [time stamp], se
almacenan en un servidor de correo electrónico hasta que el destinatario recupera su correo. Por lo general,
los mensajes de correo electrónico son comunicaciones breves. Los sistemas de correo electrónico actuales
también permiten a los usuarios adjuntar archivos más grandes de diferentes tipos en sus mensajes. Estos
archivos adjuntos pueden ser documentos, imágenes o películas. Los adjuntos también pueden recuperarse
o descargarse junto con el mensaje de correo electrónico. De esta forma, los servicios de correo electrónico
son similares a los servicios de transferencia de archivos en la red.

Los sistemas de correo electrónico han evolucionado junto con la tecnología de networking. El rápido
crecimiento de la Internet ha permitido a cada vez más gente conectarse online. Esto permite una
comuncación inmediata entre los usuarios de la red. La naturaleza de almacenamiento y envío de los
sistemas de correo electrónico no requiere que el destinatario esté conectado cuando se le envía el correo.
Los destinatarios pueden recoger su correo electrónico posteriormente.

Además del correo electrónico, la Internet ha dado nacimiento a una variedad de sistemas de mensajería
instantánea que permiten a los usuarios de la red conversar sin retrasos. Esta capacidad se denomina
tiempo real, y se utiliza cuando dos o más usuarios están conectados a la red al mismo tiempo.

10.1.4 Servicios de directorio y nombre


Otro importante beneficio de las redes tiene que ver con su capacidad para hallar recursos y dispositivos
donde quiera que estén localizados. Para permitir a los usuarios y a los sistemas de la red encontrar los
servicios que requieren, las redes de computadora hacen uso de los servicios de directorio y nombre. La
Figura ilustra los mapeos al dispositivo de red que permiten localizar un archivo específico. De manera
similar a la guía telefónica, la red asigna un nombre a los usuarios, servicios y dispositivos para que pueda
identificárselos y accederse a ellos. Conocer el nombre de un servicio de la red permite a los usuarios
contactarse con ese servicio sin tener que conocer su ubicación física. De hecho, la ubicación física puede
cambiar y los usuarios aún pueden encontrar el servicio o dispositivo si conocen su nombre.

Figura 1

Los servicios de directorio y nombre hacen a una red más fácil de utilizar. Es más fácil trabajar con servicios
y otras entidades cuando están nombradas. Los servicios de red de directorio y nombre pueden traducir
dichos nombres a las direcciones utilizadas para comunicarse con el servicio deseado. Tras la configuración
inicial del servicio de directorio o nombre, esta traducción tiene lugar de manera transparente, como lo
muestra la Figura . Además de su facilidad de uso, también hacen a la red más flexible. Los diseñadores y
administradores de red pueden localizar o mover archivos, imprimir y llevar a cabo otros servicios con la
seguridad de que los usuarios aún pueden localizarlos por su nombre.

407 
Figura 2

10.1.5 La Internet
La Internet es una red de redes mundial y pública que interconecta a miles de redes más pequeñas para
formar una gran "telaraña" ["web"] de comunicación. Muchas redes privadas, algunas con miles de usuarios
en sí mismas, se conectan a la Internet utilizando los servicios de los proveedores de servicios de Internet
(ISPs).

Figura 1

408 
Consejo para el examen: un ISP es una instalación que permite a los usuarios conectarse a la Internet.
Por ejemplo, los usuarios se suscriben a un ISP y marcan un número. Es mediante el ISP que los usuarios
realmente se conectan a la Internet.

Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir información y
dispositivos.

La Internet funciona como una autopista para facilitar el intercambio entre usuarios, organizaciones y
sucursales de compañías geográficamente separados. La Figura muestra la analogía con la autopista
para explicar el ancho de banda, los dispositivos de red y los paquetes. La frase "supercarretera de la
información" describe el beneficio de la Internet para los negocios y la comunicación privada. La Internet
rompe las barreras del tiempo y del espacio. La Figura muestra cómo la Internet permite compartir
información alrededor del globo casi instantáneamente.

Figura 2

10.1.6 Administración de redes


Los negocios y las personas dependen cada vez más de las redes para sus actividades cotidianas. A causa
de esto, se vuelve vitalmente importante que estas redes funcionen para entregar los servicios que esperan
los usuarios. Incluso después de que los ingenieros hayan completado el diseño y la instalación de una
nueva red, esta red requiere atención y administración para entregar un nivel consistente de servicio a sus
usuarios. Las redes informáticas son dinámicas. Cambian y crecen en respuesta a nuevas tecnologías y
requisitos de los usuarios.

La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes.
Esta tarea pertenece a los administradores de red y al personal de soporte. Las responsabilidades del
administrador de red incluyen las siguientes:
• Configurar nuevas cuentas de usuario y servicios
• Monitorear el desempeño de la red
• Reparar fallos en la red

A menudo los administradores confían en las habilidades de personal de soporte especializado para
localizar las fuentes de problemas en la red y repararlos eficientemente. A medida que las redes crecen, los
administradores deben asegurarse de que la disponibilidad de la red se mantenga mientras la red "migra"
para incluir nuevo equipamiento y funcionalidades. Los administradores de red deben estar capacitados en
el uso de una amplia variedad de herramientas sobre diversos tipos de dispositivos y sistemas.
409 
10.1.7 Transmisión simplex, half-dúplex y full-dúplex
Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, half-
dúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el
sentido en el cual puede viajar la señal.

Transmisión simples
La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión
simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en
una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al
televisor en el hogar. La Figura ilustra este tipo de transmisión.

Figura 1

Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras
de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas
contra fuego y humo. Este tipo de transmisión no se utiliza frecuentemente porque no es un modo práctico
de transmitir. La única ventaja de la transmisión simplex es su bajo costo.

Transmisión half-dúplex
La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas
direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales
bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez, como lo
muestra la Figura . Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de
emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir,
nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan
hablar al mismo tiempo, ninguna de las transmisiones llegará a destino.

Nota: los módems son dispositivos half-dúplex. Pueden enviar y recibir, pero no al mismo tiempo. No
obstante, es posible crear una conexión de módem full-dúplex mediante dos líneas telefónicas y dos
módems.

410 
Figura 2

Transmisión full-dúplex
La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en
ambas direcciones al mismo tiempo, como lo muestra la Figura .

Figura 3

Una conversación telefónica con base en tierra es un ejemplo de comunicación full-dúplex. Ambas partes
pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la
otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender
lo que se está diciendo.

La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y
recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex. En el caso de DSL, por ejemplo, los usuarios
pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea.

10.2 Tipos de Redes


10.2.1 Descripción general
Utilizando tecnologías LAN y WAN, muchas computadoras se interconectan para proporcionar servicios a
sus usuarios. Al proporcionar servicios, las computadoras en red asumen diferentes roles o funciones en
411 
relación mutua. Algunos tipos de aplicaciones requieren que las computadoras funcionen como iguales.
Otros tipos de aplicaciones distribuyen el trabajo para que una computadora funcione para servir a otras en
una relación de desigualdad. En cualquiera de los casos, dos computadoras se comunican en general entre
sí utilizando protocolos de solicitud o respuesta. Una computadora emite una solicitud de un servicio, y una
segunda computadora recibe y responde a esa solicitud. Quien solicita asume el rol de cliente, y quien
responde asume el rol de servidor. La Figura ilustra una LAN.

Figura 1

10.2.2 Redes peer-to-peer


En una red peer-to-peer, las computadoras en red actúan como iguales, o peers ("pares"), entre sí. Como
tales, cada computadora puede asumir la función de cliente o la función de servidor de manera alternada,
como lo muestra la Figura . En un momento la Estación de Trabajo A, por ejemplo, puede hacer una
solicitud de un archivo a la Estación de Trabajo B, que responde sirviendo el archivo a la Estación de
Trabajo A. La Estación de Trabajo A funciona como cliente, mientras que la Estación de Trabajo B funciona
como servidor. En un momento posterior, la Estación de Trabajo A y la B pueden invertir los roles. La
Estación de Trabajo B podría ser el cliente, efectuando una solicitud a la Estación de Trabajo A, y la
Estación de Trabajo A, como servidor, responde a la solicitud de la Estación de Trabajo B. Las Estaciones
de Trabajo A y B mantienen una relación recíproca, o de peers, entre sí.

En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir
determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus
recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central
de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de
sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una
computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido
ya que la máquina sirve a las solicitudes efectuadas por otros sistemas.

Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario ningún equipamiento
adicional más allá de un sistema operativo adecuado en cada computadora. Puesto que los usuarios
controlan sus propios recursos, no son necesarios administradores dedicados. Una red peer-to-peer
funciona bien con diez computadoras o menos.

A medida que las redes se hacen más grandes, las relaciones peer-to-peer se hacen cada vez más difíciles
de coordinar. No escalan bien, puesto que su eficiencia disminuye rápidamente a medida que la cantidad de
computadoras en la red se incrementa. Puesto que los usuarios individuales controlan el acceso a los
412 
recursos en sus computadoras, la seguridad puede ser difícil de mantener. Las redes cliente/servidor tratan
estas limitaciones de la disposición peer-to-peer.

Figura 1

10.2.3 Redes cliente/servidor


En una disposición de red de cliente/servidor, los servicios de red se ubican en una computadora dedicada
cuya sola función es responder a las solicitudes de los clientes. El servidor contiene los servicios de
archivos, impresión, aplicaciones, seguridad y otros en una computadora central que está continuamente
disponible para responder a las solicitudes de los clientes. La mayoría de los sistemas operativos de red
adoptan la forma de relaciones cliente/servidor. En general, las computadoras de escritorio funcionan como
clientes y una o más computadoras con potencia de procesamiento, memoria y software especializado
adicionales funcionan como servidores.

Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes
simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe
identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a
cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada,
resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los
usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la
administración de la red. La Figura ilustra una red cliente/servidor.

La concentración de recursos de red como archivos, impresoras y aplicaciones en los servidores también
hacen a los datos que generan más fáciles de respaldar y mantener. En lugar de tener estos recursos
dispersos o en máquinas individuales, pueden estar ubicados en servidores especializados y dedicados
para un más fácil acceso. La mayoría de los sistemas cliente/servidor también incluyen facilidades para
mejorar la red agregando nuevos servicios que extienden la utilidad de la red.

Existen ventajas sustanciales que provienen de la distribución de las funciones en una red cliente/servidor.
No obstante, se incurre en costos debido a esto. El agregado de recursos en sistemas de servidor crea una
mayor seguridad, un acceso más simple y un control coordinado. No obstante, el servidor introduce un único
punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Además, los
servidores requieren personal capacitado y experto para administrarlos y mantenerlos, lo cual incrementa el
costo de funcionalidad de la red. Los sistemas de servidores requieren hardware adicional y software
especializado que agrega un costo sustancial.

413 
Figura 1

10.2.4 Redes de área local (LANs)


Una LAN puede conectar muchas computadoras en un área geográfica relativamente pequeña. Estas áreas
pueden encontrarse en un hogar, una oficina o un campus, como lo muestra la Figura . Permite a los
usuarios acceder a medios de elevado ancho de banda como la Internet y compartir dispositivos tales como
impresoras.

Figura 1

414 
Una LAN conecta cada computadora a cada una de las otras utilizando un canal de comunicaciones
separado. Una conexión directa de una computadora a otra se denomina enlace punto a punto. Si la red
estuviera diseñada utilizando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida
que nuevas computadoras se agregaran a la red. Por cada nueva computadora, la red necesitaría una
nueva conexión separada a cada una de las otras computadoras. Este planteo sería muy costoso y difícil de
administrar.

A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva forma de red. Esta red
permitía que muchas computadoras en un área pequeña compartieran un único canal de comunicaciones
utilizándolo por turnos. Estas LANs ahora conectan más computadoras que cualquier otro tipo de red.
Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen en gran forma el
costo de la red. Por razones económicas y técnicas, los enlaces punto a punto a través de distancias más
largas se utilizan entonces para conectar computadoras y redes en pueblos y ciudades separadas o incluso
a través de continentes.

La forma general o tendido de una LAN se denomina su topología. La topología define la estructura de la
red. Esto incluye la topología física, que es el tendido real de los alambres o los medios. También incluye la
topología lógica, que es cómo los hosts acceden al medio. La Figura ilustra algunas de las topologías que
se tratarán en detalle posteriormente en este módulo.

Figura 2

Cuando todas las computadoras se conectan a un punto central, la red asume una topología en estrella.
Una topología alternativa conecta las computadoras en un bucle cerrado. Aquí, el cable se tiende desde una
computadora a la siguiente y luego desde la segunda hasta su colindante hasta que la última se conecta
nuevamente a la primera. Esto forma una topología en anillo. Una tercera topología, denominada bus,
conecta cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y
desventajas. La mayoría de las LANs en uso hoy en día están diseñadas para que utilicen alguna forma de
topología en estrella, aunque las disposiciones en anillo y bus aún se utilizan en algunas instalaciones.

Cualquiera sea el tendido, o topología, que utilice la red, todas las LANs requieren que las computadoras en
red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que comparten
todas se denomina medio, y es por lo general un cable que transporta las señales eléctricas a través del
cobre. No obstante, puede ser un cable de fibra óptica que transporta señales luminosas a través de vidrio o
plástico purificados. En el caso de las redes inalámbricas, las computadoras pueden utilizar antenas para

415 
emitir señales de radio entre sí. En todos los casos, las computadoras de una LAN comparten el medio
utilizándolo por turnos.

En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC).
Hay muchas computadoras en la red, pero sólo una de ellas puede utilizar el medio a la vez. Por lo tanto,
deben existir algunas reglas para decidir cómo se turnarán para compartir la red. La capa de enlace de
datos proporciona un tránsito confiable de datos a través de un enlace físico utilizando la dirección MAC. Si
existen conflictos cuando más de una computadora compite por el medio, las reglas aseguran que haya un
método acordado para resolver el conflicto. En secciones posteriores de este módulo, se repasarán los tipos
más importantes de LANs, incluyendo las reglas para compartir el medio.

10.2.5 Redes de área amplia (WANs)


Por razones económicas y técnicas, las LANs no son aptas para las comunicaciones a lo largo de largas
distancias. En una LAN, las computadoras deben coordinar su uso de la red y esta coordinación lleva
tiempo. Las largas distancias representan mayores retrasos en la comunicación. Las computadoras
utilizarían más tiempo coordinando el uso del medio compartido y menos tiempo enviando mensajes de
datos. Además, los costos de proporcionar medios de alta velocidad a través de largas distancias son
mucho mayores que en el caso de las LANs. Por estas razones, las tecnologías WAN difieren de las
tecnologías LAN.

Una WAN, como el nombre lo implica, está diseñada para funcionar a través de un área más grande que
una LAN. La Figura ilustra las LANs individuales que pueden comunicarse utilizando una WAN.

Figura 1

Una WAN utiliza líneas de comunicaciones serie, punto a punto o punto a multipunto. Las líneas punto a
punto conectan sólo dos ubicaciones, una a cada lado de la línea. Las líneas punto a multipunto conectan
una ubicación de un lado de la línea a múltiples ubicaciones del otro lado. Se denominan líneas serie
porque los bits de información se transmiten uno tras otro en una serie. Esto se ilustra en la Figura , bajo
la forma de un auto que viaja en una ruta de un único carril.

416 
Figura 2

Las siguientes son algunas de las tecnologías WAN más comunes:


• Módems
• Red Digital de Servicios Integrados (ISDN)
• DSL
• Frame Relay
• Modo de Transferencia Asíncrona (ATM)
• La serie de Portadoras T (EE.UU.) y E (Europa) (T1, E1, T3, E3)
• Red Óptica Síncrona (SONET)

En general, las personas y las compañías no construyen sus propias conexiones WAN. Las regulaciones
gobernamentales sólo permiten a las compañías de utilidades instalar líneas en propiedad pública. Por lo
tanto, las conexiones de área amplia hacen uso de las instalaciones de comunicaciones colocadas por las
compañías de utilidades, denominadas portadoras comunes, como la compañía telefónica.

Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Las líneas telefónicas o de
conexión telefónica, por ejemplo, podrían crear una conexión temporal a una red remota desde una
computadora en un hogar o una oficina pequeña, tal como lo muestra la Figura . En este caso, la
computadora del hogar o de la oficina efectúa una llamada telefónica a una computadora que se encuentra
en la frontera de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se utiliza
mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta, como ocurre con una
llamada de voz común. Una compañía puede desear transmitir datos en cualquier momento sin tener que
conectar y desconectar la línea en cada ocasión. Para ello, la compañía puede alquilar una línea o circuito
permanente a la portadora común. Estas líneas arrendadas están disponibles constantemente y operan a
velocidades más altas que las conexiones telefónicas temporales.

Figura 3
417 
Tanto en el caso temporal como permanente, las computadoras que se conectan a través de circuitos de
área amplia deben utilizar dispositivos especiales en cada extremo de la conexión. Estos dispositivos se
denominan módems o unidad de servicio de canal/unidad de servicio de datos (CSU/DSU).

Nota: la unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) es un par de dispositivos de


comunicaciones que conecta una línea interna a un circuito digital externo. Un circuito digital externo podría
ser un T1, DDS, etcétera. Es similar a un módem, pero conecta un circuito digital en lugar de uno analógico.
Los dispositivos módem se requieren porque las señales eléctricas que transportan los datos informáticos
digitales deben transformarse, o modularse, antes de poder transmitirse por las líneas telefónicas. En el
extremo transmisor de la conexión, un módem (modulador-desmodulador) transforma las señales de la
computadora en señales telefónicas. En el extremo receptor, la transformación se lleva a cabo de señales
telefónicas a señales de computadora. El módem es sólo una forma de conectar computadoras o
dispositivos similares para que puedan comunicarse a grandes distancias. Otras tecnologías mucho más
rápidas incluyen ISDN, Frame Relay y ATM.

En general, las WANs suelen conectar menos computadoras que las LANs y operan normalmente a
velocidades más bajas que las LANs. Las WANs, no obstante, proporcionan el medio para conectar
computadoras únicas a muchas LANs a través de grandes distancias. Por lo tanto, permiten a las redes
abarcar países enteros, e incluso todo el globo.

Redes de circuitos conmutados versus redes de paquetes conmutados


El sistema de telefonía público, en ocasiones denominado servicio telefónico básico (POTS), es una red de
comunicaciones de circuitos conmutados. Cuando se efectúa una llamada telefónica en este tipo de red,
sólo una ruta física se utiliza entre los teléfonos mientras dura la llamada. Esta ruta, denominada circuito, se
mantiene para uso exclusivo de la llamada, hasta que se termina la conexión y se cuelga el teléfono. La
Figura ilustra este concepto con una ruta en el mapa. Es la única forma de llegar de un lugar a otro.

Figura 4

Si mañana se llamara al mismo número desde la misma ubicación que la llamada de hoy, la ruta
probablemente no sería la misma. El circuito es creado por una serie de interruptores que utilizan rutas de
red disponibles para establecer la llamada de extremo a extremo. Esto explica por qué quienes llaman
pueden obtener una conexión clara un día, y ruido y estática otro. Esto demuestra que una conexión de
circuitos conmutados es de extremo a extremo o punto a punto.

Esto es diferente a una red de paquetes conmutados, donde cada paquete individual de datos puede tomar
una ruta diferente. Además, en el caso de una red de paquetes conmutados, no se establece una ruta o
circuito dedicado. Las diferentes rutas que se muestran en el mapa de la Figura ilustran este concepto.
Utilizar una red de paquetes conmutados para transferir datos permite a cada paquete individual tomar una
ruta diferente al dirigirse de una computadora a otra. Aunque todo llega al mismo destino, no todo viaja por
la misma ruta para llegar allí. El tráfico de Internet utiliza la tecnología de paquetes conmutados.
418 
Figura 5

La diferencia entre circuitos conmutados y paquetes conmutados puede compararse a las diferentes formas
en las cuales un gran grupo de gente viajan hasta el mismo destino. Por ejemplo, los circuitos conmutados
son similares a cargar todo el grupo en un autobús, tren o avión. La ruta se planea y todo el grupo viaja por
la misma ruta.

Los paquetes conmutados son comparables a la gente que viaja en sus propios automóviles. El grupo se
divide en componentes individuales al igual que la comunicación de datos se divide en paquetes. Algunos
viajeros toman autopistas interestatales, y otros pueden utilizar caminos laterales. Algunos pueden conducir
de manera recta, y otros pueden tomar una ruta menos directa. Eventualmente, todos terminan en el mismo
destino. El grupo se vuelve a armar, al igual que los paquetes se reensamblan en el punto extremo de la
comunicación.

10.3 Agregado de una Tarjeta de Interfaz de Red (NIC)


10.3.1 ¿Qué es una NIC?
Una tarjeta de interfaz de red (NIC), como la que se muestra en la Figura , es un dispositivo que se
conecta a una placa madre y proporciona puertos para las conexiones de cables de red. Es la interfaz de la
computadora con la LAN. La NIC se comunica con la red mediante conexiones serie y con la computadora
mediante conexiones paralelas.

Las siguientes son varias consideraciones importantes a tener en cuenta al seleccionar una NIC para su uso
en una red:
• El tipo de red – Las NICs están diseñadas para LANs Ethernet, Token Ring, Interfaz de Datos
Distribuidos por Fibra (FDDI), etcétera. Una NIC Ethernet no funcionará en Token Ring, y viceversa.
• El tipo de medio – El tipo de puerto o conector que proporciona la NIC determina los tipos de
medio específicos a utilizar, como par trenzado, coaxil, fibra óptica o inalámbrico.
• El tipo de bus del sistema – El tipo de NIC requerido en la red puede determinar el requisito de
bus del sistema en el dispositivo. Una slot PCI es más rápida que una ISA. Se recomienda que PCI
se utilice con placas FDDI puesto que un bus ISA no manejará la velocidad requerida.

Una NIC se instala en una slot de expansión de la computadora. Las NICs requieren una solicitud de
interrupción (IRQ), una dirección de I/O y espacio de memoria para que los controladores del sistema
operativo puedan llevar a cabo sus funciones. Las NICs modernas son plug-and-play, haciendo que la
instalación sea un proceso fácil. El sistema encontrará automáticamente el nuevo hardware una vez que
éste se haya instalado y la computadora haya sido encendida. La computadora instala entonces el
controlador y configura la IRQ, dirección de I/O y el espacio de memoria. Cualquier pregunta relativa a la
detección de problemas deberá referirse a la documentación o sitio web del fabricante.

419 
La Figura muestra los componentes de una NIC.

Figura 1

Figura 2

10.3.2 Configuración de la dirección IP


En una LAN de Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP), las PCs utilizan
direcciones IP para identificarse entre sí. Estas direcciones permiten a las computadoras que están
420 
conectadas a la red localizarse entre sí. Una dirección IP es un número binario de 32 bits. Este número
binario se divide en cuatro grupos de ocho bits denominados octetos. Un número decimal en el rango de 0 a
255 representa cada octeto. Los octetos están separados por puntos decimales. La combinación
190.100.5.54 es un ejemplo de dirección IP. Este tipo de dirección se describe como representación decimal
con punto. Cada dispositivo de la red que tenga una dirección IP se denomina host o nodo.

Un número decimal con punto secundario, llamado máscara de subred, acompaña siempre la dirección IP.
El número decimal con punto 255.255.0.0 es una máscara de subred. La máscara de subred es utilizada por
las computadoras en red para determinar si una dirección IP de host en particular es local o remota. Un host
local se encuentra en el mismo segmento de red, mientras que un host remoto se encuentra en otro
segmento.

Las direcciones IP para los hosts de una LAN pueden ser asignadas de dos maneras:
1. Manualmente por el administrador de red. La Figura muestra el recuadro de diálogo de
Propiedades TCP/IP en la configuración de Windows para asignar manualmente direcciones IP.
2. Por un servidor del Protocolo de Configuración Dinámica del Host (DHCP). La Figura muestra el
recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar
automáticamente direcciones IP. Los servidores DHCP se tratan en la siguiente sección.

El siguiente conjunto de configuraciones de dirección se requiere para conectarse a la red:

Nota: esto ocurre ya sea que la configuración sea manual o automática.


• Una dirección IP
• Una máscara de subred
• Una dirección de gateway por defecto

Figura 1

421 
Figura 2

Si más de unas pocas computadoras están involucradas, la configuración manual de direcciones TCP/IP
para cada host de la red puede ser un proceso que consuma mucho tiempo. Esto también requeriría que el
administrador de red, que está asignando la dirección, comprenda el direccionamiento IP. También
necesitarían saber cómo elegir una dirección válida para la red en particular. La dirección IP que se
introduce es única para cada host y reside en el software controlador de la computadora de la NIC. Ésta es
diferente a la dirección MAC, que reside en el hardware de la NIC. El direccionamiento TCP/IP está más allá
del alcance de este curso. La dirección de gateway por defecto se trata posteriormente en este módulo.

10.3.3 Servidores DHCP


La forma más común y eficiente para que las computadoras de una red grande obtengan una dirección IP
es mediante un servidor de Protocolo de Configuración Dinámica del Host (DHCP). DHCP es una utilidad de
software que se ejecuta en una computadora y está diseñada para asignar direcciones IP a las PCs. La
computadora que ejecuta el software se denomina servidor DHCP. Los servidores DHCP manejan las
direcciones IP y la información de configuración TCP/IP de las computadoras que están configuradas como
clientes DHCP. Este proceso dinámico elimina la necesidad de asignaciones de dirección IP dinámicas. No
obstante, cualquier dispositivo que requiera una dirección IP estática o permanente aún debe tener su
dirección IP manualmente asignada.

El servidor DHCP recibe una solicitud de un host. El servidor entonces selecciona información sobre la
dirección IP a partir de un conjunto de direcciones predefinidas que se almacenan en su base de datos. Una
vez que ha seleccionado la información sobre IP, ofrece estos valores al dispositivo de la red que los
solicita. Si el dispositivo acepta la oferta, el servidor DHCP arrendará entonces la información sobre IP al
dispositivo durante un periodo específico. La Figura ilustra una operación de DHCP en la cual el cliente
hace una solicitud al servidor, y el servidor responde.

422 
Figura 1

La información sobre dirección IP que un servidor DHCP puede entregar a los hosts que se están iniciando
en la red incluye la siguiente:
• Una dirección IP
• Una máscara de subred
• Un gateway por defecto
• Valores opcionales, como la dirección del servidor del Sistema de Nombres de Dominio (DNS)

El uso de este sistema simplifica la administración de una red porque el software mantiene un registro de las
direcciones IP. La configuración automática de TCP/IP reduce la posibilidad de asignar direcciones IP
duplicadas o direcciones IP inválidas. Para que una computadora de la red aproveche los servicios del
servidor DHCP, debe poder identificar el servidor en la red local. Esto se logra eligiendo obtener una
dirección IP automáticamente en el software del cliente mediante su recuadro de diálogo de Propiedades
TCP/IP. En otros casos, una función del sistema operativo llamada Direccionamiento IP Privado Automático
(APIPA) permite a una computadora asignarse a sí misma una dirección si no puede contactarse con un
servidor DHCP.

10.3.4 Gateway por defecto


Una computadora ubicada en un segmento de la red que intenta "hablar" con otra computadora a través del
router, envía los datos a través del gateway por defecto. El gateway por defecto es la interfaz del "lado
cercano" del router. Es decir, la interfaz del router donde el segmento de red o alambre de la computadora
local está conectado. Para que cada computadora reconozca su gateway por defecto, la dirección IP de la
interfaz del router del lado cercano correspondiente tiene que introducirse en el recuadro de diálogo de
Propiedades TCP/IP. Esta información se almacena en la NIC.

10.3.5 Sistema de Nombres de Dominio


Si una LAN es grande o está conectada a la Internet, a menudo es difícil recordar las direcciones IP de los
hosts. La mayoría de los hosts traducen los nombres de las computadoras como cisco.com a su dirección IP
única correspondiente. El software DNS se ejecuta en una computadora que actúa como servidor de red
para manejar las traducciones de direcciones. El software DNS puede albergarse en la red por sí mismo o
por medio de un ISP. Las traducciones de direcciones se utilizan cada vez que se accede a la Internet. El
proceso de traducir nombres a direcciones se denomina resolución de nombres. La Figura ilustra cómo el
servidor DNS resuelve el nombre de "oficina de correos" de una dirección de e-mail.

423 
Figura 1

El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones
IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario
traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía
de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas
de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un
mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que
la información se obtenga.

DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las
comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la
mayoría de la gente recordar “cisco.com” que 198.133.219.25.

Las computadoras ubicadas en la LAN necesitan acceder y hacer uso de los servicios de DNS. Para ello, la
dirección IP del servidor DNS debe introducirse en el recuadro de diálogo de Propiedades TCP/IP, así como
la dirección IP y la máscara de subred.

10.4 Componentes Físicos de una Red


10.4.1 Topologías de red
La topología de red define la forma en la cual las computadoras, impresoras y otros dispositivos están
conectados. Una topología de red describe la disposición del alambre y los dispositivos, así como las rutas
utilizadas por las transmisiones de datos. La topología influencia en gran parte cómo funciona la red.

Las siguientes secciones tratarán los diferentes tipos de topologías incluyendo la de bus, estrella, estrella
extendida, anillo, malla e híbrida. También se tratarán las topologías física y lógica de una red.

Topología de bus
Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus están conectados por
un único cable. La Figura ilustra una topología de bus. Este cable procede de una computadora a la
siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable principal debe
terminarse con un terminador que absorba la señal cuando ésta llega al final de la línea o alambre. Si no
hay un terminador, la señal eléctrica que representa a los datos rebota al final del alambre, ocasionando
errores en la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más de un paquete,
424 
éstos colisionan y tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy lenta
debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para una oficina en el hogar
o pequeño negocio con muy pocos hosts.

Figura 1

Topología en estrella
La topología en estrella es la arquitectura utilizada más comúnmente en las LANs Ethernet. La Figura
ilustra la topología en estrella. Una vez instalada, la topología en estrella semeja los rayos de una rueda de
bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal como un hub, switch o
router. Todos los segmentos de cableado realmente se encuentran en este punto de conexión central. Cada
host de la red está conectado al dispositivo central por medio de su propio cable.

Una topología en estrella es más costosa de implementar que la topología de bus. Esto se debe a que en
una topología en estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub,
switch o router. No obstante, las ventajas de una topología en estrella compensan los costos adicionales.
Puesto que cada host está conectado al dispositivo central mediante su propio alambre, si hay un problema
en ese cable, sólo ese host se ve afectado. El resto de la red sigue siendo operativa. Este beneficio es
extremadamente importante. Es la razón por la cual virtualmente cada red diseñada recientemente tiene
esta topología.

Figura 2
425 
Topología en estrella extendida
Cuando una red en estrella se expande para incluir un dispositivo de networking adicional que está
conectado al dispositivo de networking principal, esto se denomina topología en estrella extendida. La
Figura ilustra una topología en estrella extendida. Las redes más grandes, como las de corporaciones y
escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con dispositivos de red
que filtran los frames o paquetes, como bridges, switches y routers. Esta topología, cuando se la utiliza con
estos dispositivos, reduce significativamente el tráfico en los alambres enviando paquetes sólo a los
alambres del host de destino.

Figura 3

Topología de anillo
La topología de anillo es otra topología importante en la conectividad LAN. Es importante conocer las
ventajas y desventajas de elegir una topología de anillo. Como el nombre lo implica, los hosts están
conectados en forma de anillo o círculo. A diferencia de la topología de bus, no tiene principio ni final que
sea necesario terminar. Los datos se transmiten en una forma que es diferente a las topologías de bus o en
estrella. Un frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea transmitir datos,
agrega los datos, así como la dirección de destino, al frame. Luego el frame continúa su viaje alrededor del
anillo hasta que encuentra el nodo de destino, que extrae los datos del frame. La ventaja de utilizar un
método como éste es que no hay colisiones de paquetes de datos.

Los siguientes son dos tipos de anillos:


1. Anillo único – Todos los dispositivos de la red comparten un único cable, y los datos viajan en una
sola dirección. Cada dispositivo espera su turno para enviar datos a través de la red, como lo ilustra
la Figura . Un ejemplo es la topología Token Ring.
2. Anillo dual – La topología de anillo dual se ilustra en la Figura . Esta topología permite que los
datos se envíen en ambas direcciones aunque se utiliza un solo anillo a la vez. Esto crea
redundancia, o tolerancia a fallos, lo cual significa que en caso de un fallo en el anillo, los datos
podrán transmitirse por el otro anillo. Un ejemplo de anillo dual es la Interfaz de Datos Distribuidos
por Fibra (FDDI).

426 
Figura 4

La implementación más común de la topología en anillo se da en las redes Token Ring. El estándar 802.5
del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) utiliza el método de acceso Token Ring. FDDI es
una tecnología similar a Token Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el
anillo dual.

Figura 5

Topología de malla
La topología de malla conecta todos los dispositivos y nodos entre sí para obtener redundancia y tolerancia
a fallos como lo muestra la Figura . Se utiliza en WANs para interconectar LANs y para redes críticas para
la misión como aquéllas utilizadas por los gobiernos. La implementación de la topología de malla es cara y
dificultosa.
427 
Figura 6

Topología híbrida
La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se une a dos hubs de
diferentes topologías, esta configuración se denomina estrella bus. Los negocios o escuelas que poseen
varios edificios, denominados campus, en ocasiones utilizan esta topología. La línea de bus se utiliza para
transferir los datos entre las topologías en estrella.

10.4.2 Topología física versus topología lógica


A continuación se describen tanto la topología física como lógica de la red:
• Topología física – Se refiere al tendido de los dispositivos y medios. Las topologías físicas se
muestran en la Figura .
• Topología lógica – Se refiere a las rutas a través de las cuales las señales viajan de un punto a
otro de la red. Es decir, la forma en la cual los datos acceden al medio y transmiten los paquetes a
través de él.

Figura 1

Estas dos terminologías pueden ser un tanto confusas. Esto se debe en parte a que la palabra lógica en
este caso no tiene nada que ver con la forma en la cual la red parece estar funcionando. Las topologías
428 
física y lógica de una red pueden ser las mismas. Por ejemplo, en una red con la forma física de un bus
lineal, los datos viajan en línea recta de una computadora a la siguiente. Por lo tanto, tiene tanto una
topología física de bus como una topología lógica de bus.

Una red también puede tener topologías física y lógica bastante diferentes. Por ejemplo, una topología física
en forma de estrella puede de hecho tener una topología lógica en anillo. Recuerde que en un anillo, los
datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los
alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente, creando un anillo
lógico. La forma en la cual los datos viajan en una red no siempre puede predecirse simplemente
observando su disposición física.

En cuanto a Ethernet y Token Ring, Token Ring utiliza una topología lógica en anillo en un anillo físico o
estrella física. Ethernet utiliza una topología lógica de bus en un bus físico o estrella física.

Todas las topologías que han sido tratadas pueden ser tanto físicas como lógicas, excepto que no existe
una topología en estrella lógica.

10.4.3 Medios de networking


Los medios de networking pueden definirse simplemente como el medio mediante el cual las señales, los
datos, se envían de una computadora a otra. Esto puede llevarse a cabo mediante cable o medios
inalámbricos. Existe una amplia variedad de medios de networking en el mercado. Esta sección tratará
brevemente algunos de los tipos de medios disponibles. Un tipo utiliza cobre para los cables coaxiles y de
par trenzado para transmitir datos. Otro tipo utiliza vidrio, para la transmisión por medio de cables de fibra
óptica. Luego, otro utiliza simplemente ondas, para transmitir datos mediante medios inalámbricos.

Cable coaxial
El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, como lo muestra la Figura
. Se utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxil, incluyendo
thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por cable, mientras que RG-6 se
utiliza en la distribución de video. Thicknet es de gran diámetro, rígido, y por lo tanto, difícil de instalar.
Además, la velocidad máxima de transmisión es de sólo 50 Mbps, significativamente menor que la del par
trenzado o la fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida como
thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene la misma velocidad de
transmisión que thicknet.

Figura 1
429 
Par trenzado
Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las
redes Ethernet modernas. Un par de alambres forma un circuito que puede transmitir datos. Los pares se
trenzan para proporcionar protección contra el crosstalk, el ruido generado por pares adyacentes. Los pares
de alambres de cobre que están envueltos en aislación plástica codificada por colores se trenzan juntos.
Todos los pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos básicos, par
trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También hay categorías de alambrado UTP.
• El cable STP combina las técnicas de cancelación y el trenzado de los alambres con el blindaje.
Cada par de alambres está envuelto en una lámina metálica para blindar más los alambres contra el
ruido. Los cuatro pares de alambres luego se envuelven en un tejido o lámina metálica que lo cubre
todo. STP reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También
reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio frecuencia
[RFI], que provienen del exterior del cable. La Figura ilustra el cable STP.
• El cable UTP se utiliza en una variedad de redes. Tiene dos o cuatro pares de alambres. Este tipo
de cable se basa únicamente en el efecto de cancelación producido por los pares de alambres
trenzados para limitar la degradación de la señal ocasionada por la EMI y la RFI. UTP es el
cableado más comúnmente utilizado en las redes Ethernet. La Figura ilustra el cable UTP.

Aunque STP evita la interferencia mejor que el UTP, es más caro y difícil de instalar. Además, el blindaje
metálico debe conectarse a tierra en ambos extremos. Si se lo conecta a tierra inapropiadamente, el
blindaje actúa como antena, recogiendo señales no deseadas. STP se utiliza principalmente fuera de
Norteamérica.

Clasificación en categorías
UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad de trenzados de
dichos alambres. La Categoría 3 es el alambrado que se utiliza en las conexiones telefónicas. Consta de
cuatro pares de alambres y una velocidad de datos máxima de hasta 16 Mbps. La Categoría 5 y la
Categoría 5e son actualmente los cables Ethernet más comúnmente utilizados. Poseen cuatro pares de
alambres con una velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por
pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia proveniente de fuentes
exteriores y de los otros alambres en el interior del cable. La Figura resume alguna información útil
acerca de algunos de los cables de categorías comunes y sus velocidades de transmisión.

Figura 2

430 
Figura 3

Figura 4

La última es la Categoría 6. La Categoría 6 es similar a la Categoría 5 y la Categoría 5e, excepto en que un


divisor plástico separa los pares de alambres para evitar el crosstalk. Los pares tienen, también, más
trenzados que el cable Categoría 5e.

EIA/TIA-232
EIA/TIA-232 es un estándar para la transmisión serie entre computadoras y otros dispositivos, como el
módem, el mouse, etcétera. Soporta una conexión punto a punto a través de un único alambre de cobre
431 
para que sólo dos dispositivos puedan conectarse. Virtualmente cada computadora tiene un puerto serie
EIA/TIA-232. Módems, monitores, mouse e impresoras serie están diseñadas para conectarse al puerto
EIA/TIA-232. Este puerto también se utiliza para conectar los módems a los teléfonos. Existen dos tipos de
conectores, un conector de 25 pines (DB-25) y un conector de 9 pines (DB-9). El uso de EIA/TIA-232
presenta varias limitaciones. Una limitación es que las velocidades de señalización se limitan a sólo 20
Kbps.

Otra es que la velocidad está limitada porque el potencial de que ocurra crosstalk entre las líneas de
señales en el cable es muy alto.

EIA/TIA-232 es aún el estándar más común para la comunicación serie. Se espera que RS-422 y RS-423 lo
reemplacen en el futuro. Ambos soportan velocidades de datos más altas y tienen mayor inmunidad a la
interferencia eléctrica.

Cable de fibra óptica


El cable de fibra óptica es un medio de networking capaz de conducir transmisiones de luz moduladas. La
Figura muestra un ejemplo de cable de fibra óptica. Modular la luz es manipularla para que viaje de
manera tal que transmita datos. Fibra óptica se refiere al cableado que tiene un núcleo de fibras de vidrio o
plástico, en lugar de cobre, a través del cual los impulsos luminosos transportan las señales. El cable de
fibra óptica no transporta impulsos eléctricos, como lo hacen otras formas de medios de networking que
utilizan cobre. En cambio, las señales que representan los datos se convierten en rayos de luz. La Figura
ilustra cómo los datos se transmiten en forma de luz. La fibra tiene muchas ventajas sobre el cobre en
términos de ancho de banda de la transmisión e integridad de la señal a través de la distancia. No obstante,
es más difícil trabajar con ella y más cara que el cableado de cobre. Los conectores para fibra óptica son
caros, como lo es el trabajo necesario para terminar los extremos de los cables.

Figura 5

432 
Figura 6

Medios inalámbricos
En ocasiones el costo de tender cables es demasiado alto o es necesario que las computadoras sean
móviles sin estar atadas a cables. Cuando éste es el caso, los medios inalámbricos son un método
alternativo de conectar una LAN. Las redes inalámbricas utilizan radio frecuencia (RF), láser, infrarrojo (IR),
y ondas satelitales/microondas para transportar señales de una computadora a otra sin una conexión de
cable permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través del aire,
como lo muestra la Figura . No es necesario un medio físico para las señales inalámbricas, lo cual las
convierte en una forma muy versátil de construir una red.

Figura 7

10.4.4 Dispositivos de networking comunes


Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para que
puedan comunicarse. Éstos incluyen hubs, bridges y switches, como se detalla en las siguientes secciones.

Figura 1
433 
Hubs
Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más
dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde
cada dispositivo se enchufa directamente al alambre, a una estrella. La Figura muestra un ejemplo de un
hub Cisco.
Los datos que llegan por los cables hasta un puerto de hub se repiten eléctricamente en todos los otros
puertos que están conectados a la misma LAN Ethernet. Eso ocurre excepto por el puerto en el cual se
recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de
conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASE-
T o 100BASE-T, aunque existen otras arquitecturas de red que los utilizan. La Figura ilustra cómo las
computadoras se conectan al hub.

Figura 2

Figura 3
Bridges y switches
Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para
tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un
bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla
de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Recuerde que un frame
es los datos enviados de una computadora a otra. La Figura muestra los bridges inalámbricos Cisco.

Un switch en ocasiones se describe como bridge multipuerto. Un bridge típico puede tener sólo dos puertos,
enlazando dos sistemas en la misma red. El switch tiene varios puertos, como lo muestra la Figura ,
434 
dependiendo de cuántos segmentos de red han de vincularse. Un switch es un dispositivo más sofisticado
que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los
datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares
porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de
banda.

Figura 4

Figura 5
Routers
Los routers son sofisticados dispositivos de internetworking. Son más lentos que los bridges y switches,

435 
pero toman decisiones "inteligentes" respecto a cómo enrutar, o enviar, paquetes recibidos en un puerto a
una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe
como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en
ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas
de direcciones de red junto con rutas de destino óptimas a otras redes. Un router Cisco se muestra en la
Figura .

10.4.5 Componentes de un servidor


Los componentes de un servidor son aquéllos componentes que se utilizan exclusivamente en el servidor
de red. Los usuarios finales dependen del servidor para proporcionar los servicios requeridos. Para
mantener al servidor funcionando en su óptimo rendimiento, debe mantenerse un nivel más alto de
mantenimiento preventivo.

Controladora de video
Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una
controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser
suficiente para la mayoría de los servidores de red.

Monitor de video
Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video.
Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de
cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va
a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar
en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor
es de alrededor de 15 pulgadas. La Figura muestra servidores con un monitor instalado.

Figura 1

Interruptor KVM
Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red.
Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un
único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un
interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja. Esto
proporcionará la capacidad para compartir el teclado, la pantalla de video y el mouse entre los servidores de
red de la bandeja.
436 
Unidad de CD-ROM/DVD-ROM
La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVD-ROM. Esto se requiere
usualmente para la instalación del sistema operativo y otro software.

Disquetera
Una disquetera se requiere a menudo en un servidor de red para cargar algunos controladores de hardware
y llevar a cabo actualizaciones de la flash del BIOS. La Figura muestra un servidor tower con una unidad
de CD-ROM y una disquetera.

Figura 2

Controlador de Bus Universal


El Bus Serie Universal (USB) es un estándar de bus externo que soporta velocidades de transferencia de
datos de hasta 12 Mbps. Un puerto USB puede tener hasta 127 dispositivos conectados a él. En un servidor
de red, los tipos de dispositivos que podrían conectarse a un puerto USB podrían incluir un mouse USB, un
módem USB, un teclado USB o un cable de monitoreo USB para una fuente de alimentación ininterrumpida
(UPS). Un bus USB soporta tecnología plug-and-play y dispositivos que pueden conectarse en actividad.
Éstos son dispositivos que pueden conectarse y desconectarse desde el bus USB sin apagar el servidor de
red. Para utilizar un puerto USB en un servidor de red, el sistema operativo de red debe tener la capacidad
para reconocer y tener controladores para el puerto USB. La Versión 2.0 del estándar USB permitirá
velocidades de transmisión de datos de hasta 480 Mbps. USB es el estándar IEEE 1384.

FireWire (IEEE 1394)


El estándar IEEE 1394, conocido como FireWire por Apple Computer, es un bus serie externo que utiliza los
estándares SCSI 3 para las comunicaciones. Pueden lograrse velocidades de transferencia de datos de
hasta 400 Mbps utilizando el estándar IEEE 1394. Un único IEEE 1394 puede tener hasta 63 dispositivos
conectados a él. Los estándares IEEE 1394 soportan la tecnología plug-and-play y conexión en actividad de
manera muy similar a como lo hace USB.

Módem
Dependiendo de la función que asume el módem en la red, puede ser necesario instalar más de uno en el
servidor. Por ejemplo, un servidor de acceso remoto necesitaría que uno o más módems soportaran acceso
de conexión telefónica a la red. Para implementar un servidor de fax, uno o más módems de fax, que
difieren de los módems de datos, deben instalarse en el servidor de red.

437 
NIC redundante
Tener una NIC redundante en el servidor de red permitirá al servidor de red mantener una comunicación a
través de la red incluso si una de las NICs falla. Esto se logra usualmente mediante dos NICs idénticas en el
servidor, sólo una de las cuales se está comunicando realmente a través de la red. Un controlador de
software especial para la NIC redundante monitorea constantemente las comunicaciones a través de la red.
Si el controlador de software determina que la NIC utilizada actualmente para comunicarse a través de la
red ha fallado, automáticamente pasará a la otra NIC.

Ventilador refrigerante
Mantener el interior del chasis del servidor relativamente fresco es de cabal importancia. Si los
componentes que se encuentran dentro del chasis del servidor se ponen muy calientes, tenderán a fallar. El
hardware de servidores tiene ventiladores refrigerantes para mantener el aire circulando alrededor de los
componentes. Si hay sólo un ventilador refrigerante y éste falla, el interior del chasis del servidor se
sobrecalentará y el servidor fallará. Muchos fabricantes de hardware proporcionan la capacidad para
agregar un ventilador refrigerante redundante, que no es intercambiable en actividad en caso de un fallo.

Los ventiladores refrigerantes deberán colocarse también en la bandeja del servidor de red. Esto
proporcionará una ventilación adecuada manteniendo los dispositivos de la red de la bandeja tan frescos
como sea posible. La mayoría de los servidores de red que están diseñados para ser montados en bandejas
están diseñados para tener un flujo de aire desde el frente a la parte posterior de la bandeja. Las
compuertas frontal y posterior de la bandeja a menudo se perforan para proporcionar ventilación.

Fuente de alimentación
El hardware de servidores puede tener varias fuentes de alimentación intercambiables en actividad para
redundancia. Tener dos o incluso tres fuentes de alimentación permite a las mismas equilibrar la carga
eléctrica. Si una fuente de alimentación falla, la otra puede y de hecho manejará la totalidad de la carga
eléctrica. La fuente de alimentación fallida puede ser reemplazada por una nueva fuente de alimentación sin
poner el servidor de red offline.

La bandeja del servidor


Los servidores de red pueden adquirirse en un chasis que puede instalarse en una bandeja de
equipamiento de 19 pulgadas. Esto conservará espacio en el cuarto de servidores.

Unidad de bandeja EIA (1,75 pulgadas)


La Asociación de Industrias Electrónicas (EIA) ha especificado que la unidad estándar vertical es de 1,75
pulgadas. La altura de la bandeja del servidor se especifica en unidades de bandeja. Por ejemplo, una
bandeja que tiene 42U de altura por 1,75 pulgadas tiene 42 por 1,75 pulgadas para un total de 73,5
pulgadas o seis pies, 1,5 pulgadas de alto.

Disposición de la bandeja
La disposición de los componentes en la bandeja es importante. En general las UPSs montadas en la
bandeja se instalan en su parte inferior debido a su peso. Un teclado montado en la bandeja deberá estar a
la altura apropiada para permitir un tipeo cómodo. El adaptador de pantalla montado en la bandeja deberá
estar a nivel de la vista. La mayoría de los fabricantes de bandejas para servidores de red proporcionan
software para ayudar a crear una disposición de dispositivos en la bandeja de red.

Teclado/Trackball/Monitor/Panel LCD montados en la bandeja


Se puede disponer de teclados o combinaciones de teclado y trackball montados en la bandeja que entran
en un cajón que se desliza al interior de la misma. Este teclado puede conectarse a un interruptor KVM
montado en la bandeja para que pueda controlar a todos los servidores de red de la bandeja. El cajón para
el teclado tiene usualmente dos unidades de bandeja de alto.

Existen varias opciones, en lo que concierne a la pantalla de video a utilizar en la bandeja. Una pantalla de
video CRT de 15 pulgadas estándar puede instalarse en un estante de la bandeja. Un monitor mayor de 15
pulgadas usualmente es demasiado grande para encajar en una bandeja.

También hay combinaciones de teclados y pantallas LCD disponibles para las bandejas. La pantalla LCD
realmente se pliega y se desliza en la bandeja cuando no se la utiliza. La combinación de teclado y pantalla
LCD tiene sólo dos unidades de bandeja de alto.

Administración de los cables

438 
La administración de los diversos cables se vuelve crítica al tratar con varios servidores de red y otros
dispositivos de una bandeja. Además, los dispositivos que se instalan en una bandeja usualmente pueden
extraerse de la misma para aplicar service, de manera muy similar a como un cajón puede extraerse de un
gabinete. El servidor de red puede extraerse de la bandeja sin desconectar todos los cables de los
dispositivos tendidos hasta el servidor de red. Esto se logra por medio de brazos de administración de
cables con bisagras conectados al servidor de red en un extremo y a la bandeja en el otro.

Seguridad
El servidor de red deberá tener paneles laterales, que son usualmente opcionales. El servidor deberá tener
compuertas frontales y posteriores que puedan trabarse para proporcionar seguridad a los dispositivos de
red instalados en la bandeja.

10.5 Arquitecturas LAN


10.5.1 Ethernet
La arquitectura Ethernet es actualmente el tipo más popular de arquitectura LAN. Arquitectura significa la
estructura general de una computadora o sistema de comunicaciones. Determina las capacidades y
limitaciones del sistema. La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE
802.3 especifica que la red implementa el método de control de acceso de Acceso Múltiple con Detección
de Portadora y Detección de Colisiones (CSMA/CD). CSMA/CD utiliza una transmisión de banda base a
través de cable coaxil o de par trenzado que se dispone en una topología de bus, ya sea lineal o en estrella.
Las velocidades de transferencia estándar son de 10 Mbps o 100 Mbps, pero los nuevos estándares
proporcionan Ethernet de un Gigabit, que es capaz de lograr velocidades de hasta 1 Gbps sobre cable de
fibra óptica u otro medio de alta velocidad.

10BASE-T
Actualmente 10BASE-T es una de las implementaciones Ethernet más populares. Utiliza una topología en
estrella. El diez (10) hace referencia a la velocidad de transmisión común de 10 Mbps, BASE significa modo
de banda base, y la T hace referencia al cableado de par trenzado. El término cable Ethernet se utiliza para
describir el cableado UTP que se utiliza generalmente en esta arquitectura. También puede utilizarse STP.
El uso de 10BASE-T y una versión posterior, 100BASE-X, hace de la configuración y la expansión de las
redes algo más fácil. Las siguientes son algunas de las ventajas de 10BASE-T:
• Las redes basadas en las especificaciones 10BASE-T son de relativamente bajo costo. Aunque se
requiere un hub para conectar más de dos computadoras, se puede disponer de pequeños hubs a
bajo costo. Las placas de red 10BASE-T son de bajo costo y amplia disponibilidad.
• El cableado de par trenzado, especialmente el UTP, más comúnmente utilizado, es delgado,
flexible, y más fácil de trabajar que el coaxil. Utiliza enchufes y fichas RJ-45, por lo cual es muy fácil
conectar el cable a la NIC o al hub.
• Otra gran ventaja de 10BASE-T es su capacidad para ser actualizado. Por definición una red
10BASE-T se ejecuta a 10 Mbps. No obstante, al utilizar cable Categoría 5 o superior y NICs de
velocidad dual de 10/100 Mbps, puede lograrse una actualización a 100 Mbps simplemente
reemplazando los hubs.

También hay desventajas en 10BASE-T, que son las siguientes:


• La longitud máxima de un segmento 10BASE-T, sin repetidores, es de sólo 100 metros, que son
alrededor de 328 pies.
• El UTP que se utiliza en esta red es más vulnerable a la EMI y a la atenuación que otros tipos de
cable.
• Finalmente, el costo extra de un hub puede no ser factible.

La Figura resume las ventajas y desventajas de 10BASE-T

Las demandas de elevado ancho de banda de muchas aplicaciones modernas como video conferencia en
vivo y streaming audio han creado la necesidad de mayor velocidad. Muchas redes requieren más
throughput que el que es posible con Ethernet de 10 Mbps. Aquí es donde 100BASE-X, también
denominada Fast Ethernet, se vuelve importante.

439 
Figura 1

100BASE-X
100BASE-X es la continuación en la evolución de 10BASE-T. Está disponible en diversas variedades.
Puede implementarse sobre UTP de 4 pares Categoría 3, 4 ó 5 UTP (100BASE-T). También puede
implementarse sobre UTP o STP de 2 pares Categoría 5 (100BASE-TX), o como Ethernet sobre cable de
fibra óptica de 2 fibras (100BASE-FX). Las siguientes son las ventajas de 100BASE-X:

Figura 2

• Independientemente de la implementación, la gran ventaja de 100BASE-X es su desempeño de alta


velocidad. A 100 Mbps, las velocidades de transferencia son diez veces las de 10BASE2 y
10BASE5, y 10BASE-T. 10BASE2 y 10BASE5 son tecnologías desactualizadas.
• Puesto que utiliza cableado de par trenzado, 100BASE-X también comparte las mismas ventajas de
las cuales disfruta 10BASE-T. Éstas incluyen su bajo costo, flexibilidad y facilidad de
implementación y expansión.

Las desventajas de 100BASE-X son las siguientes:


• 100BASE-X comparte las desventajas inherentes al cableado de par trenzado de 10BASE-T, como
la susceptibilidad a la EMI y a la atenuación.
• Las NICs y los hubs de 100 Mbps son generalmente un tanto más caros que los diseñados para las
redes de 10 Mbps, pero los precios han caído al obtener 100BASE-X más popularidad.
• El cable de fibra óptica sigue siendo una opción de cableado cara, no tanto a causa del costo del
cable en sí, sino de la capacitación y pericia requerida para instalarlo.

La Figura resume las ventajas y desventajas de 100BASE-X.


440 
1000BASE-T
1000BASE-T es conocida comúnmente como Ethernet de un Gigabit. La arquitectura 1000BASE-T soporta
velocidades de transferencia de datos de 1 Gbps, que es realmente rápido. Ethernet de un Gigabit es, en su
mayor parte, una arquitectura LAN. No obstante, su implementación sobre cable de fibra óptica la hace apta
para redes de área metropolitana (MANs). La mayor ventaja de 1000BASE-T es su rendimiento. A 1 Gbps,
es diez veces más rápida que Fast Ethernet y 100 veces más rápida que la Ethernet estándar. Esto hace
posible la implementación de aplicaciones de ancho de banda intensivo, como video en vivo, a través de
una intranet. Las principales desventajas asociadas con 1000BASE-T son las comunes a todas las redes
UTP, como se detalla en las secciones sobre 10BASE-T y 100BASE-T.

La Figura resume las ventajas y desventajas de 1000BASE-T.

Figura 3

10.5.2 Token Ring


IBM desarrolló originalmente Token Ring como arquitectura de red confiable basada en el método de control
de acceso token passing. A menudo está integrada a los sistemas mainframe de IBM como AS400. Tenía
como objetivo el ser utilizada con PCs, minicomputadoras y mainframes. Funciona bien con la Arquitectura
de Red de Sistemas (SNA), que es la arquitectura IBM utilizada para conectarse a redes mainframe.

Los estándares Token Ring se definen en IEEE 802.5. Es un buen ejemplo de arquitectura cuya topología
física es diferente a su topología lógica. La topología Token Ring se denomina como alambrada en estrella
puesto que la apariencia exterior del diseño de la red es una estrella. Las computadoras se conectan a un
hub central, denominado unidad de acceso multiestación (MSAU). Dentro del dispositivo, no obstante, el
alambrado forma una ruta de datos circular, creando un anillo lógico. La Figura muestra la topología
Token Ring implementada en una red.

Token Ring se llama así a causa de su topología lógica y su método de control de acceso al medio de token
passing. La velocidad de transferencia de Token Ring puede ser de 4 Mbps o 16 Mbps.

Token Ring es una arquitectura de banda base que utiliza señalización digital. De esa manera se parece a
Ethernet, pero el proceso de comunicación es bastante diferente en muchos aspectos. Token Ring es una
topología activa. A medida que la señal viaja en círculo a cada placa de red, se regenera antes de ser
enviada para que siga su camino.

En una red Ethernet, todas las computadoras se crean con una igualdad física. A nivel del software, algunos
pueden actuar como servidores y controlar las cuentas y el acceso a la red. No obstante, los servidores se
comunican físicamente en la red de manera exactamente igual que los clientes.

441 
Figura 1

El monitor del anillo


En una red Token Ring, la primera computadora que entra online se convierte en el "monitor" y debe
mantener un registro de cuántas veces cada frame circula a lo largo del anillo. Tiene la responsabilidad de
asegurar que sólo un token esté circulando en la red a la vez.

La computadora monitor envía periódicamente una señal llamada baliza, que circula a lo largo del anillo.
Cada computadora de la red busca la baliza. Si una computadora no recibe la baliza de su colindante
upstream activo más cercano (NAUN) cuando se la espera, coloca un mensaje en la red. Este mensaje
notifica a la computadora monitor que la baliza no se recibió, junto con su propia dirección y la del NAUN
que no envió cuando se lo esperaba. En la mayoría de los casos, esto ocasionará una reconfiguración
automática que restaura las comunicaciones.

Transferencia de datos
Una red Token Ring utiliza un token, es decir, una señal especial, para controlar el acceso al cable. Un
token es generado inicialmente cuando la primera computadora de la red entra online. Cuando una
computadora desea transmitir, espera a y luego asume el control del token cuando llega a ella. El token
puede viajar en cualquier dirección alrededor del anillo, pero en sólo una a la vez. La configuración del
hardware determina la dirección del viaje.

10.5.3 Interfaz de Datos Distribuidos por Fibra (FDDI)


FDDI es un tipo de red Token Ring. Su implementación y topología difieren de la arquitectura LAN Token
Ring de IBM, que es regida por IEEE 802.5. FDDI a menudo se utiliza para las MANs o LANs más grandes,
como aquéllas que conectan varios edificios en un complejo de oficinas o campus. Las MANs generalmente
abarcan un área metropolitana.

Como su nombre lo implica, FDDI funciona en un cable de fibra óptica. FDDI combina un desempeño de
alta velocidad con las ventajas de la topología de anillo token passing. FDDI funciona a 100 Mbps, y su
topología es un anillo dual. El anillo exterior se denomina anillo principal y el anillo interior se denomina
anillo secundario.

Normalmente, el tráfico fluye sólo en el anillo principal. Si éste falla, los datos fluyen automáticamente al
anillo secundario en dirección opuesta. Cuando esto ocurre, se dice que la red se encuentra en estado
wrapped. Esto proporciona tolerancia a fallos para el enlace. Las Figuras y ilustran cómo funciona
FDDI.
442 
Las computadoras de una red FDDI se dividen en dos clases, de la siguiente forma:

Clase A - computadoras conectadas a los cables de ambos anillos.


Clase B - computadoras conectadas sólo a un anillo.

Figura 1

Figura 2

Un anillo dual FDDI soporta un máximo de 500 nodos por anillo. La distancia total de cada longitud del anillo
de cable es de 100 kilómetros, o 62 millas. Un repetidor, que es un dispositivo que regenera las señales, es
necesario cada dos kilómetros. Por esta razón, FDDI no se considera un enlace WAN.

Las especificaciones descritas hasta ahora se refieren a un FDDI que se implementa sobre cable de fibra
óptica. También es posible utilizar la tecnología FDDI con cableado de cobre. Esto se denomina Interfaz de
Datos Distribuidos por Cobre (CDDI). Las distancias máximas para CDDI son considerablemente más bajas
que las de FDDI.

443 
Ventajas de FDDI
FDDI combina las ventajas de token passing en la topología en anillo con la alta velocidad de la transmisión
por fibra óptica. La topología de anillo dual proporciona redundancia y tolerancia a fallos. El cable de fibra
óptica no es susceptible a la interferencia electromagnética (EMI) y al ruido, y es más seguro que el
cableado de cobre. Puede enviar datos a mayores distancias entre repetidores que Ethernet y Token Ring
tradicional.

Desventajas de FDDI
Como siempre, la alta velocidad y confiabilidad tienen un precio. FDDI es relativamente cara de
implementar, y las limitaciones de distancia, aunque menos restrictivas que las de los enlaces LAN, la
hacen poco apta para las comunicaciones WAN verdaderas.

10.6 Protocolos de Networking y el Modelo OSI


10.6.1 Descripción general del modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es el marco de un estándar industrial
que se utiliza para dividir las funciones del networking en siete capas diferenciadas. Es una de las
herramientas de enseñanza y referencia más comúnmente utilizada hoy en día en networking. La
Organización Internacional para la Normalización (ISO) desarrolló el modelo OSI en los '80.

En el modelo de referencia OSI existen siete capas, como lo muestra la Figura . Cada capa proporciona
servicios específicos a las capas por encima y por debajo de ella para que la red funcione eficazmente. En
la parte superior del modelo se encuentra la interfaz de aplicación. Esta capa permite el uso sin problemas
de aplicaciones tales como procesadores de texto y navegadores de la web. En la parte inferior se
encuentra el lado físico de la red. El lado físico incluye el cableado, los hubs y otro hardware de networking.
Recuerde que el cableado se trató anteriormente en este módulo.

Figura 1

¿Cómo funciona el modelo OSI?


Un mensaje comienza en la capa superior, de aplicación, y se desplaza hacia abajo por las capas OSI hasta
la capa inferior, física. Un ejemplo sería un mensaje de correo electrónico enviado. La Figura muestra la
progresión del correo electrónico a medida que desciende y se agregan información o encabezados. Un
encabezado es información específica de la capa que explica básicamente qué funciones llevó a cabo la
capa.

444 
Figura 2

La Figura ilustra las capas del modelo OSI que atraviesa el e-mail.

Figura 3

Ocurre lo opuesto en el extremo receptor. Aquí los encabezados se van sacando del mensaje a medida que
sube por las capas correspondientes y llega a su destino. El proceso de encapsulación de datos en el
extremo emisor y la desencapsulación de los datos en el extremo receptor es la función del modelo OSI.

La comunicación a través de las capas del modelo de referencia se logra mediante programas de software
de networking especiales llamados protocolos. Los protocolos se tratan en las siguientes secciones. OSI
tenía como objetivo ser un modelo para desarrollar protocolos de networking. No obstante, la mayoría de los
protocolos utilizados actualmente en las LANs no responden necesariamente de manera exacta a estas
445 
capas. Algunos protocolos recaen prolijamente dentro de los límites entre estas capas, mientras que otros
se superponen o proporcionan servicios que se superponen o abarcan varias capas. Esto explica el
significado de la palabra "referencia" utilizada en conjunción con el modelo de referencia OSI. La Figura
resume las funciones de cada capa, el tipo de datos que manipula y el tipo de hardware que puede
funcionar en dicha capa.

Figura 4

Consejo para el examen: conozca las capas del modelo de referencia OSI y el propósito de cada una.

Consejo: la mnemotecnia utilizada para ayudar a recordar las siete capas de OSI es “All People Seem To
Need Data Processing”, o “Please Do Not Throw Sausage Pizza Away”.

Las siguientes secciones tratan ejemplos de los protocolos de networking mencionados en esta sección.

446 
10.6.2 ¿Qué es un protocolo?
Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para
lograr una tarea dada. Las especificaciones de protocolo definen esta secuencia junto con el formato o
disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada
sistema para coordinar el intercambio de información entre los sistemas. Operan como un conjunto de
engranajes que interactúan entre sí. Las computadoras pueden rastrear de manera precisa los puntos de
conexión de los protocolos a medida que se desplazan a través de la secuencia de intercambios. El
cronometraje es crucial para la operación de la red. Los protocolos requieren que los mensajes lleguen
dentro de determinados intervalos temporales, para que los sistemas mantengan uno o más temporizadores
durante la ejecución del protocolo. También toman acciones alternativas si la red no cumple con las reglas
de temporización. Para hacer su trabajo, muchos protocolos dependen de la operación de otros protocolos
en el grupo o suite de protocolos. Las funciones de los protocolos incluyen las siguientes:
• Identificación de errores
• Aplicación de técnicas de compresión
• Decisión de cómo han de enviarse los datos
• Direccionamiento de los datos
• Decisión de cómo anunciar los datos enviados y recibidos

10.6.3 Protocolo de Control de Transmisión/Protocolo Internet


La suite de protocolos TCP/IP se ha convertido en el estándar de internetworking dominante. TCP/IP fue
originalmente definida por investigadores del Departamento de Defensa (DoD) de Estados Unidos. TCP/IP
representa un conjunto de estándares públicos que especifican de qué manera los paquetes de información
se intercambian entre computadoras a través de una o más redes.

La suite de protocolos TCP/IP incluye una cierta cantidad de importantes protocolos y cada uno de ellos
lleva a cabo una función específica. La Figura ilustra la relación entre los dos modelos.

Figura 1

Protocolos de aplicación
La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier
sesión de comunicaciones. Una descripción general de la capa de aplicación TCP/IP se muestra en la
Figura .
• Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como
archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web
(WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF)
desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica,
HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a
otros archivos. Un servidor de la web ejecuta un servicio o daemon HTTP. Un daemon es un

447 
programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente
HTTP, que es otro nombre para un navegador de la web.
• Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas.
Los diseñadores de la web utilizan HTML para indicar al software de un navegador de la web qué
aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas,
separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera.
• Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet
se utiliza para acceder a dispositivos remotos para su configuración, control y detección de
problemas.
• Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios
para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias
conexiones simultáneas a sistemas de archivos remotos.
• Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería
sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.
• Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre
donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la
Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Figura 2

Protocolos de transporte
La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a
extremo de la sesión de comunicaciones. Una descripción general de la capa de transporte TCP/IP se
muestra en la Figura .
• Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la
entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de
extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de
datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la web,
la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación
que lo utiliza por medio de un número de puerto.
• Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las
aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de
pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y
transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por
número de puerto.

448 
Protocolos de red
La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de
comunicaciones. Una descripción general de la capa de Internet TCP/IP se muestra en la Figura .
• Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción
con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un
destino.
• Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar
problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco
ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable.
• Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para
descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento
para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige
rutas basándose en la distancia o número de saltos.
• Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local,
la dirección MAC, de una estación en la red cuando la dirección IP es conocida. Las estaciones
finales, así como los routers, utilizan ARP para descubrir las direcciones locales.

Figura 3

Figura 4

449 
10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes
Secuenciados
El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados (IPX/SPX) es la suite
de protocolos empleada originalmente por el sistema operativo de redes de Novell Corporations, NetWare.
Brinda funciones similares a las incluidas en TCP/IP. Para permitir que los sistemas de clientes de escritorio
accedan a los servicios NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y
red. Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware particulares. No
obstante, los protocolos NetWare nativos, u originales, siguieron siendo propietarios. A diferencia de
TCP/IP, la suite de protocolos IPX/SPX de Novell siguió siendo propiedad de una sola compañía. La presión
para estandarizar la forma en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los
clientes. Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante, una gran
base instalada de redes NetWare que continúan utilizando IPX/SPX.

Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de protocolos IPX/SPX
de Novell incluyen los siguientes:
• Protocolo de Publicación de Servicios (SAP)
• Protocolo de Información de Enrutamiento Novell (Novell RIP)
• Protocolo Central Netware (NCP)
• Obtener el Servidor Más Cercano (GNS)
• Protocolo de Servicios de Enlaces Netware (NLSP)

Una discusión detallada sobre el rol y las funciones jugadas por estos elementos de protocolo en networking
e internetworking no se encuentra dentro del alcance de este curso.

10.6.5 NetBEUI
La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado principalmente en pequeñas
redes Windows NT. Se utilizó anteriormente como protocolo de networking por defecto en Windows 3.11,
Windows para Grupos de Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña,
pero no puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una red grande.
NetBEUI es un protocolo simple al cual le faltan muchas de las funciones que permiten a las suites de
protocolos como TCP/IP ser utilizadas en redes de casi cualquier tamaño.

NetBEUI no puede utilizarse para construir grandes redes o conectar varias redes entre sí. No obstante, es
apto para pequeñas redes peer-to-peer, que involucran a unas pocas computadoras directamente
conectadas entre sí. Puede utilizarse en conjunción con otro protocolo enrutable como TCP/IP. Esto brinda
al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad
para comunicarse más allá de la LAN sobre TCP/IP.

10.6.6 AppleTalk
AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se compone de un
abarcativo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. Los protocolos
AppIeTalk fueron diseñados para ser ejecutados sobre LocalTalk, que es la topología física de la LAN
Apple. También están diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y
Token Ring.

Ejemplos de protocolo AppleTalk incluían los siguientes:


• Protocolo de Archivos AppleTalk (AFP)
• Protocolo de Flujo de Datos AppleTalk (ADSP)
• Protocolo de Información de Zona (ZIP)
• Protocolo de Sesión AppleTalk (ASP)
• Protocolo de Acceso a Impresora (PAP)

Una discusión detallada del uso de estos elementos de protocolo no se encuentra dentro del alcance de
este curso.

Al igual que Novell, Apple Computer también desarrolló su propia suite de protocolos propietaria para
conectar en red las computadoras Macintosh. También al igual que Novell, existe aún una considerable
cantidad de clientes que utilizan AppleTalk para interconectar sus sistemas. Pero así como otras compañías
se han pasado al uso de TCP/IP, Apple soporta ahora completamente los estándares de protocolos de
networking públicos.
450 
10.7 Utilidades TCP/IP
10.7.1 Descripción general
TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes implementan la suite para
que incluya una variedad de utilidades para visualizar la información de configuración y detectar problemas.
En las secciones que siguen, se exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas
de dichas utilidades:
• Buscador de Paquetes en Internet (ping)
• ARP y ARP Inverso (RARP)
• Netstat y tpcon
• Nbtstat
• Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig
• Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace

Utilidades que llevan a cabo la misma función o funciones pueden obtener diferentes nombres según los
fabricantes. Cómo estas utilidades se utilizan para detectar problemas en software se tratará en un módulo
posterior.

10.7.2 Ping
Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las
implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la
conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La
computadora receptora envía luego un mensaje de respuesta de eco ICMP.

También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el
comando ping apple.com se tipea como lo muestra la Figura , se mostrará la dirección IP desde la cual
se devuelve la respuesta.

Figura 1

10.7.3 ARP, RARP y NSLOOKUP


El Protocolo de Resolución de Direcciones (ARP) es la forma en la cual las computadoras en red mapean
direcciones IP a las direcciones de hardware físicas (MAC) que son reconocidas en una red local. ARP
construye y mantiene una tabla llamada caché ARP, que contiene estos mapeos de dirección IP a dirección
MAC. La caché ARP es el medio mediante el cual se mantiene una correlación entre cada dirección MAC y
su dirección IP correspondiente. ARP proporciona las reglas de protocolo para hacer esta correlación y
proporciona una conversión de direcciones en ambas direcciones.

Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP:
• arp -a – Muestra la caché
• arp -s – Agrega un mapeo de direcciones IP a MAC permanente
• arp -d – Borra una entrada de la caché ARP

451 
Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP.

RARP
Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener
información de direcciones IP basada en la dirección física o MAC. Una máquina física en una LAN puede
efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta
solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora
o router que se configura para recibir información de computadoras en la red local. Luego envía la
información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork
grande.

Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP.

NSLOOKUP.EXE
Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y
encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría
como resultado 198.133.219.25, que es la dirección IP de Cisco.

10.7.4 Netstat y tpcon


A menudo es útil ver las estadísticas de la red. El comando netstat se utiliza en Windows y UNIX/Linux para
mostrar información sobre la conexión TCP/IP y el protocolo. Novell utiliza tpcon NLM para lograr los
mismos resultados.

Figura 1

El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de
netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura muestra la
información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente
útiles al diagnosticar problemas de hardware y enrutamiento.

10.7.5 Nbtstat
Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat,
que se utiliza para mostrar información sobre el NetBIOS. La Figura muestra la sintaxis y los
modificadores disponibles con el comando nbtstat.

452 
Figura 1

10.7.6 Ipconfig, winipcfg, config e ifconfig


La información sobre la configuración TCP/IP puede mostrarse utilizando diferentes utilidades. Dependiendo
del sistema operativo utilizado, se utilizan las siguientes utilidades:
• ipconfig – Windows NT y Windows 2000 (línea de comandos) como lo muestra la Figura .
• winipcfg – Windows 95, 98 y ME (interfaz gráfica) como lo muestra la Figura .
• config – NetWare (consola del servidor)
• ifconfig – UNIX y Linux (línea de comandos) como lo muestra la Figura .

Figura 1

453 
Figura 2

Figura 3

Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente
utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar
las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una
variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica.

454 
10.7.7 Tracert, iptrace y traceroute
Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a
menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios
identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema
operativo utilizado:
• tracert – Windows, como lo muestra la Figura
• iptrace – NLM de NetWare
• traceroute – UNIX/Linux, como lo muestra la Figura

Figura 1

Figura 2

455 
Estas tres utilidades, tracert, iptrace y traceroute, pueden utilizarse para rastrear un paquete. El factor
determinante es el sistema operativo o el entorno de software.

10.8 Conexión a la Internet


10.8.1 Líneas serie síncronas y asíncronas
Las líneas serie que se establecen a través del cableado serie conectan los puertos de comunicación
EIA/TIA-232 estándar (COM) de la computadora. La transmisión en serie envía los datos un bit a la vez.
Esto se había ilustrado previamente por medio de un automóvil en una ruta de un solo carril. Las señales
analógicas o digitales dependen de los cambios en el estado, o modulaciones, para representar los datos
binarios reales. Para interpretar correctamente las señales, el dispositivo de red receptor debe saber
precisamente cuándo medir la señal. Por lo tanto, la sincronización se convierte en algo muy importante en
networking. De hecho, el problema más importante al enviar datos a través de líneas serie es mantener el
cronometraje de los datos transmitidos coordinado. Las siguientes son dos técnicas que se utilizan para
proporcionar un cronometraje apropiado para las transferencias serie:
• Transmisión serie síncrona – Los bits de datos se envían juntos mediante un impulso de reloj de
sincronización, como lo muestra la Figura . En este método de transmisión, un mecanismo de
cronometraje incorporado coordina los relojes de los dispositivos emisor y receptor. Esto se conoce
como sincronización de cambio de estado garantizado. La sincronización de cambio de estado
garantizado es el tipo de método de transmisión síncrona más comúnmente utilizado.
• Transmisión serie asíncrona – Los bits de datos se envían sin un impulso de reloj de
sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. La
transmisión serie asíncrona se ilustra en la Figura . Los espacios entre los datos indican los bits
de inicio y detención. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su
reloj interno con el reloj del emisor.

Figura 1

Figura 2

Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación
asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN
utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la
Asociación de Industrias Electrónicas (EIA).

456 
Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas
las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se
denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen
como Receptor/Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones
tanto síncronas como asíncronas.

10.8.2 Módems
El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten
los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software.
Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos
digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem
realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y
viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La
transmisión basada en módem es realmente precisa, a pesar del hecho de que las líneas telefónicas
pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas.

La siguiente lista detalla los cuatro tipos principales de módems:


• Tarjetas de expansión – Estos módems, como el que muestra la Figura , son el tipo más común.
Se conectan a las slots de expansión de la placa madre, ya sea ISA o PCI. Se denominan módems
internos.
• Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) –
Estos módems, como el que muestra la Figura , son una variante de los módems diseñados para
una fácil instalación en computadoras notebook. También conocidas como tarjetas de PC, semejan
tarjetas de crédito y son pequeñas y muy portátiles.
• Módems externos – Éstos pueden utilizarse en cualquier computadora. El tipo de conexión
depende del tipo de módem utilizado. Los módems externos para la conexión telefónica se
enchufan a un puerto serie, COM1 o COM2, como lo muestra la Figura . Los módems externos
para DSL o Cable, como el que se muestra en la Figura , generalmente se conectan por medio de
un USB o mediante la placa de red en la parte posterior de la computadora.
• Módems incorporados – Éstos se utilizan en algunas computadoras notebook o laptop.

Figura 1

457 
Figura 2

Figura 3

458 
Figura 4

Los módems internos simplemente se conectan a una de las slots de expansión de la placa madre. Estas
variedades de módems internos no ocupan espacio extra en el escritorio. Usualmente cuestan un poco
menos que los módems que se enchufan externamente a la computadora. Para configurarlos, pueden
colocarse los jumpers para seleccionar las direcciones IRQ e I/O. Ninguna configuración es necesaria para
un módem plug-and-play (PnP), que se instala en una placa madre que soporta PnP. Un módem que utiliza
un puerto serie (COM) que aún no esté en uso debe configurarse. Además, los controladores de software
que vienen con el módem deben instalarse para que el módem funcione apropiadamente.

Los módems externos son por lo general un poco más caros que las variedades internas. Enchufarlos en
uno de los puertos serie los conectará a la computadora. El gabinete de la computadora no tiene que
abrirse. Módems USB más modernos se enchufan a un puerto o hub USB. Un módem externo utiliza la IRQ
y dirección de I/O asignadas al puerto serie. Una luz de estado en el módem indica si el módem está online
o no. Debe instalarse software para que el módem externo funcione apropiadamente.

En los tipos de módem más comunes, una línea telefónica se enchufa a una ficha telefónica RJ-11
estándar. Otros tipos de módem y dispositivos, como cable módem y DSL, se tratan separadamente en una
sección posterior.

10.8.3 Networking por conexión telefónica, estándares de módem y


comandos AT
Cuando las computadoras utilizan el sistema o red telefónica pública para comunicarse, esto se denomina
Acceso Telefónico a Redes (DUN). Las computadoras pueden conectarse a la red telefónica utilizando
módems. Los módems se comunican entre sí utilizando señales audibles de tono. Esto significa que pueden
duplicar las características de marcado de un teléfono. DUN establecerá la conexión, cuando una
computadora ejecuta Windows 95 o una versión posterior, con un módem utilizado para conectarse a una
red LAN o WAN. DUN crea realmente una conexión de Protocolo Punto a Punto (PPP) entre las dos
computadoras mediante una línea telefónica. En este proceso, PPP hace que el módem actúe como tarjeta
de interfaz de red. PPP es el protocolo WAN que transporta el protocolo de networking real de TCP/IP,
IPX/SPX o NetBEUI, a través de la línea telefónica. Esto permitirá la actividad de red entre las PCs
conectadas.

El módem debe operar en dos de los siguientes estados para habilitar DUN:
• Estado de comandos local – El módem está offline. Recibe comandos y proporciona información
de estado a la computadora host en la cual el módem está instalado.
• Estado online – En este estado, el módem se encuentra transfiriendo datos entre la máquina host y
una computadora remota mediante el sistema telefónico.

459 
Tres actividades tienen lugar durante los estados de comandos local y online. Estos incluyen el marcado, el
intercambio de datos y la respuesta. El módem normalmente alterna entre estos dos estados. Esto ocurre,
por ejemplo, cuando el sistema le indica que pase a estado online y marque el número de otra unidad, o si
el módem recibe una llamada entrante.

Una vez establecida la conexión de la línea, tiene lugar una "secuencia de handshaking" entre los dos
módems y las computadoras. Se trata de una sucesión de eventos breves que tiene lugar entre los dos
sistemas. Esto se lleva a cabo para establecer la preparación de ambos módems y de sus computadoras
para interconectarse en un intercambio de datos. Los módems de conexión telefónica envían datos
mediante la línea telefónica en forma de señal analógica. Las señales analógicas pueden dibujarse en forma
de ondas porque cambian gradual y continuamente. Recuerde que las comunicaciones digitales se basan
en el sistema binario. En este sistema, las señales digitales representan 1s y 0s. Estas señales deben
convertirse en ondas para viajar por las líneas telefónicas. Son convertidas nuevamente a su forma digital,
la de 1s y 0s, por el módem receptor para que la computadora destinataria pueda comprender los datos.

El resultado del handshake y de la negociación entre los dispositivos emisor y receptor es el establecimiento
de una modulación común soportada por ambas computadoras. Esto completa el proceso de la negociación
de una sesión para que el intercambio de los datos efectivamente pueda ocurrir.

Otros dispositivos pueden determinar la velocidad real de la transferencia de datos. Como se mencionó
previamente, hay pequeños dispositivos de un único chip que hacen funcionar al puerto COM al cual está
conectado un módem externo. Éstos son los chips UART. El tipo de chip UART determina la velocidad
máxima a la cual los dispositivos pueden comunicarse utilizando dicho puerto. Los chips UART actuales,
16450 y 16550, permiten velocidades de hasta 115.200 bps, y el chip 16650 soporta una velocidad de
transmisión de 230.400 bps.

Comandos AT
Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de
comandos compatible con Hayes es el conjunto de comandos que utiliza la mayor parte del software de los
módems. Recibe su nombre de la Hayes Microcomputer Products Company, que lo definió por primera vez.
El conjunto de comandos Hayes se basa en un grupo de caracteres de atención (AT), seguido por los
caracteres del comando. Puesto que estos caracteres de atención son siempre una parte importante de un
comando Hayes, el conjunto de comandos se denomina usualmente conjunto de comandos AT.

Figura 1

460 
En pocas palabras, los comandos AT son comandos de control del módem. El conjunto de comandos AT se
utiliza para emitir instrucciones de marcado, colgado, vuelta a cero y otras al módem. La mayoría de los
manuales del usuario que vienen con los módems contienen una lista completa del conjunto de comandos
AT, como lo muestra la Figura . Éste es sólo un resumen de los comandos AT más comúnmente
utilizados. Nótese que el código compatible con Hayes estándar para marcar es ATDxxxxxxx. Usualmente
no existen espacios en una cadena AT. Si se inserta un espacio, la mayoría de los módems lo ignorará. La
“x” representa al número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para una llamada
de larga distancia, 1 + el código de área + el número telefónico. Una W indica que el módem esperará, por
ejemplo al marcar 9 para obtener una línea externa y que se establezca un tono antes de proceder. En
ocasiones, se agrega una T para significar marcado por tonos o una P para significar marcado por pulsos.

Figura 2

La Figura es un ejercicio de arrastrar y colocar acerca de comandos AT de módem comunes.

10.8.4 ISPs y proveedores de backbone de Internet


Se requieren los servicios de un proveedor de servicios de Internet (ISP) para poder navegar por Internet.

La conexión real a Internet se da en capas. Esto significa que el ISP puede enlazarse a un ISP regional más
grande. Éste, a su vez, podría conectarse a uno de cierta cantidad de centros de informática nacionales. Por
lo tanto, simplemente al sentarse frente a una computadora y explorar la Internet, uno puede beneficiarse de
cientos o incluso miles de computadoras que están en red. Esto permite el acceso a todo tipo de
documentos, descargas de música y videos de todo el mundo.

Al conectarse a un ISP, la computadora se convierte en un cliente remoto en la red local del ISP. Es
sorprendente cuán lejos ha llegado la Internet en lo que se refiere a convertir a todo el mundo en una única
"aldea global". Al principio de la era de Internet, una computadora o LAN local tenía que tener una conexión
directa al backbone de Internet. Esto no era costeable para los individuos o las compañías pequeñas.
Ahora, las nuevas tecnologías han conducido a formas más fáciles y menos costosas de construir redes.
Los ISPs tienen ahora un rol crítico en lo que se refiere a proveer acceso a la Internet a la mayoría de los
hogares y negocios. Los ISPs utilizan el equipamiento más caro y complejo para establecer un punto de
presencia (POP), o punto de acceso, a la Internet. Alquilan las líneas dedicadas de alta velocidad a una
compañía telefónica o, en el caso de los ISPs grandes, realmente instalan sus propias líneas. Nótese que
un ISP local y muy pequeño puede no conectarse directamente al backbone de Internet. En lugar de ello, el
pequeño ISP podría realmente atravesar un ISP regional más grande que está conectado directamente. No
todos los ISPs se crean de igual forma.

Ejemplo de una infraestructura de Internet


La infraestructura de Internet actual de Estados Unidos consiste en un backbone comercial y un servicio de
alta velocidad conocido como Servicio de Red de Backbone de Muy Alta Velocidad (vBNS). El vBNS
461 
conecta cinco redes de supercomputadoras de todo el país y es utilizado con propósitos de investigación
científica, como los que se enumeran en la Figura . El backbone comercial es básicamente una
internetwork de redes operadas comercialmente. En Estados Unidos, por ejemplo, las siguientes son
algunas de las compañías que proporcionan el backbone comercial:

Figura 1

• Cable and Wireless USA


• Sprint
• AT&T
• BBN Planet

Los ISPs se conectan a las redes comerciales. Usualmente los proveedores de backbone e ISPs entran en
acuerdos, llamados acuerdos de peering. Estos acuerdos les permiten transportar el tráfico de la red entre
sí. En Estados Unidos, gran parte del cableado físico aún es propiedad de las Operadoras Regionales Bell
(RBOCs). Éstas luego lo alquilan a los proveedores. Las redes de proveedores se conectan con líneas T1,
T3, OC-3 o líneas E1. Las líneas T1, T3 y OC-3 se utilizan en Norteamérica. Las líneas E1 se utilizan en
Europa y en gran parte del resto del mundo.

En Estados Unidos, a un ISP que no puede conectarse directamente al backbone nacional se le carga una
tarifa para conectarse a un proveedor regional. Los proveedores regionales se enumeran en la Figura .
Los proveedores regionales se enlazan al backbone nacional mediante un Punto de Acceso de Red (NAP).
Un NAP, que proporciona conmutación de datos, es el punto en el cual los proveedores de acceso están
interconectados, como lo muestra la Figura . No obstante, no todo el tráfico de Internet pasa por los NAPs.
Algunos ISPs que se encuentran en la misma área geográfica hacen sus propias interconexiones y
acuerdos de peering. Un Intercambio de Área Metropolitana (MAE) es el punto donde los ISPs se conectan
entre sí y el tráfico se conmuta entre ellos. MAE EAST, que se encuentra en el área de Washington D.C. y
MAE WEST, ubicado en Silicon Valley, California, son los MAEs de la primera capa de Estados Unidos.

Los Proveedores Regionales son un instrumento que permite a los ISPs pequeños conectarse al Backbone
de la Internet Nacional.

En otros países o regiones del mundo donde la Internet se ha desarrollado y ha madurado completamente,
la organización estructural es similar a la de Estados Unidos. No obstante, en las regiones o países más
pequeños que tienen una infraestructura más pequeña, hay menos capas de acceso que en Estados
Unidos.

462 
Figura 2

Figura 3

10.8.5 Línea de Suscriptor Digital (DSL)


La línea de suscriptor digital (DSL) es una tecnología siempre activa. Esto significa que no es necesario
marcar cada vez para conectarse a la Internet. Se trata de una tecnología relativamente nueva ofrecida por
las compañías telefónicas como servicio adicional sobre las líneas existentes de alambre de cobre o
telefónicas.

DSL viene en diversas variedades, como se enuncia a continuación:


• DSL Asimétrica (ADSL) actualmente es la implementación más común. Cuenta con velocidades que
varían de los 384 Kbps a más de 6 Mbps downstream. La velocidad upstream es generalmente más
baja.
• DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 Kbps en ambas
direcciones.
• DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas.

463 
• DSL de Muy Alta Velocidad de Datos (VDSL) es capaz de anchos de banda de entre 13 Mbps a 52
Mbps.
• DSL de la Red Digital de Servicios Integrados (ISDN) o ISDL es realmente DSL sobre líneas ISDN.
Es un conjunto de estándares CCITT/ITU para la transmisión digital sobre alambre de cobre
telefónico común así como otros medios con una velocidad máxima de 144 Kbps. ISDN está
disponible en áreas que no califican para otras implementaciones de DSL. Se requiere un adaptador
ISDN en ambos extremos, del lado del usuario en lugar del módem y del lado del proveedor de
servicios. A ISDN la hace disponible generalmente en áreas urbanas en Estados Unidos y Europa la
compañía telefónica local.

La Figura resume información de utilidad acerca de las diferentes variedades de DSL. El término genérico
DSL, que incluye todas sus implementaciones, es xDSL.

Figura 1

Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream. Upstream


es el proceso de transferir datos desde el usuario final al servidor. Downstream es el proceso de transferir
datos desde el servidor al usuario final. Por ejemplo, cuando un usuario envía su nombre de usuario y
contraseña para obtener acceso al correo electrónico, está cargando, o transfiriendo esos datos upstream,
al servidor de correo electrónico. Cuando el contenido de la bandeja de correo se muestra en el navegador
de la web, los datos se descargan, o transfieren downstream, a la computadora.

ADSL es actualmente la tecnología DSL utilizada más comúnmente. Su rápida velocidad downstream, en
general de 1,5 Mbps, parece funcionar a su favor. Esto se debe a que la mayoría de los usuarios de Internet

464 
pasan la mayor parte de su tiempo llevando a cabo tareas que requieren mucha descarga, como verificar su
correo electrónico y navegar por la web. La velocidad de carga más lenta no funciona tan bien al albergar un
servidor de web o servidor FTP, pues ambos involucran actividades de Internet de carga intensiva.

ADSL utiliza una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de
banda y crear así múltiples canales. Otras implementaciones de DSL utilizan otra técnica conocida como
cancelación de eco, que es más eficiente, pero también más cara. De cualquier manera, esta capacidad
para crear múltiples canales es la razón por la cual un usuario de DSL puede estar navegando por Internet a
la vez que utiliza el teléfono para llamar a un amigo. Las ventajas y desventajas de los cable módems se
tratan en una sección posterior.

10.8.6 Cable módems


Un cable módem actúa como una interfaz LAN que conecta una computadora a la Internet. El cable módem
conecta una computadora a la compañía de cable mediante el mismo cableado coaxil que alimenta las
señales de televisión por cable (CATV) a un televisor. En general, los cable módems están diseñados para
proporcionar sólo acceso a la Internet. Los módems analógicos o adaptadores ISDN permiten marcar
cualquier proveedor de servicios o un servicio en un servidor de acceso remoto. En el caso del cable
módem, debe utilizarse la compañía de cable.

El servicio de cable módem es también una tecnología siempre activa, similar a DSL. Un cable módem
estándar tiene dos conexiones. Un puerto se conecta a la salida de televisión y el otro se conecta a la PC
suscriptora. El cable módem luego se comunicará a través de la red de cable a un dispositivo denominado
Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles
de tráfico y de cómo se configura la red en general. Aunque el servidor que se contacta se encuentre en una
ubicación remota, el acceso mediante cable módem se parece más bien a una conexión LAN directa que al
acceso remoto. Puede requerirse una conexión telefónica para la carga de datos utilizando la línea
telefónica local. Esto se debe a que la infraestructura de la compañía de cable aún es de un solo sentido. En
tal caso, una ficha telefónica se incorporará al cable módem.

Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps. Esto es literalmente
cientos de veces más rápido que una conexión telefónica normal a la Internet. En realidad, los suscriptores
pueden esperar una información de descarga a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de
banda es compartido por una cierta cantidad de otros usuarios en el vecindario. El módem recibe señales
alteradas digitalmente. Un desmodulador se incluye en el módem y, si se trata de un módem en dos
sentidos, un modulador de ráfagas se utiliza para transmitir los datos upstream.

Figura 1

Los cable módems están disponibles como unidades internas y externas. La mayor parte de los cable
módems internos asumen la forma de tarjetas PCI. Un cable módem externo es una pequeña caja con una
465 
conexión de cable coaxil CATV. Usualmente, se utiliza un splitter para dividir la señal entre la televisión y el
cable módem. La caja se conecta a una tarjeta Ethernet de la computadora a través de Ethernet UTP.
También puede disponerse de dispositivos USB externos para conectar el módem al puerto USB de la
computadora sin requerir una tarjeta Ethernet.

Actualmente no existe un estándar para los cable módems en la industria de acceso al cable. Como
resultado de ello, existen muchos productos propietarios que compiten entre sí. El servicio, la velocidad, la
confiabilidad, la instalación y las configuraciones del cable pueden variar significativamente de una
compañía de cable a otra. Actualmente, las marcas más comunes de cable módem son Cisco Systems,
3Com, Com21, Bay Networks, Motorola, RCA, Toshiba y Terayon. Diríjase a los enlaces de la web de esta
sección para obtener más información. La Figura muestra un Cable Módem Cisco Serie uB900.

10.8.7 Tecnologías de Internet cable módem versus DSL


A la hora de comparar las tecnologías de Internet cable módem y DSL, ambas tienen sus ventajas y
desventajas. El servicio DSL puede agregarse incrementalmente en un área. Esto significa que el proveedor
de servicios literalmente puede comenzar con un puñado de clientes y actualizar el ancho de banda para
que coincida con el crecimiento en la cantidad de suscriptores. DSL también es compatible con la voz
analógica y hace buen uso del bucle local existente. Esto significa que es necesario hacer muy poco para
utilizar el servicio de cable simultáneamente con el servicio telefónico normal. No obstante, DSL sufre
limitaciones de distancia. La mayor parte de las ofertas de servicios DSL requieren actualmente que el
cliente se encuentre a 18.000 pies de donde se ubica la Oficina Central (CO) del proveedor. Además, los
bucles más largos y antiguos presentan problemas, y la mejor forma de soporte de voz aún se está
debatiendo. Además, la velocidad upstream, o de carga, por lo general es considerablemente más baja que
la velocidad downstream, o de descarga.

Figura 1

En contraste, la tecnología de cable módem presenta gran cantidad de ancho de banda a relativamente bajo
costo. De hecho, los canales de Internet downstream y upstream son considerados por el sistema como otro
canal de televisión premium. Ésta es una ventaja importante, especialmente al albergar un servidor de web
o servidor FTP, que involucra tareas en Internet intensivas en carga. El uso de la fibra, especialmente del
híbrido de fibra y coaxil (HFC), trata en gran parte algunas de las desventajas del servicio que se
encuentran inicialmente en esta tecnología. Desgraciadamente, la infraestructura de cableado necesaria
para soportar la tecnología de cable módem se ha actualizado lentamente. Esto significa que la mayoría de
los hogares de Estados Unidos no pueden utilizar esta tecnología. La actualización es una gran inversión,
particularmente para los proveedores pequeños.

466 
Figura 2

Las ventajas y desventajas de estas dos tecnologías de Internet se resumen en las Figuras y .

La conexión a Internet presenta nuevos desafíos para el técnico en IT. Los usuarios siempre querrán la
conexión más rápida por lo cual el técnico necesitará comprender cómo funciona la Internet y las opciones
disponibles para conectarse.

10.8.8 ISDN
ISDN es una alternativa al uso de líneas telefónicas analógicas para establecer una conexión. La Figura
ilustra un ejemplo de representación lógica de una conexión ISDN. ISDN tiene muchas ventajas sobre el
uso de las líneas telefónicas. Una de estas ventajas es la velocidad. ISDN utiliza un par de líneas digitales
de 64 Kbps para efectuar la conexión, lo cual proporciona un throughput total de 128 Kbps. Esto es mucho
mejor que utilizar una línea telefónica que se conecta a una velocidad máxima de 56 Kbps, y que a menudo
ni siquiera llega a eso en algunas áreas. Aunque ISDN es mejor que utilizar líneas telefónicas, una
alternativa aún mejor que ISDN son los servicios de DSL o Cable módem. La Figura muestra una
ilustración de una conexión ISDN.

Figura 1

467 
En lugar de utilizar un módem para conectarse a una computadora remota, ISDN utiliza un adaptador de
terminal. Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo
hace un módem. No obstante, se puede utilizar un dispositivo interno que se enchufa a una de las slots PCI
de la computadora. Estos dispositivos ISDN internos se denominan módems ISDN. Tenga en cuenta que
necesitará tener instalados los controladores apropiados para que el módem ISDN funcione
apropiadamente en Linux. Otra cosa importante a recordar respecto al uso de los módems ISDN es que, a
diferencia de los módems comunes, que se conectan a una línea telefónica, el módem ISDN no puede
utilizar el nombre de archivo /dev/ttyS0. En lugar de ello, un módem ISDN debe utilizar el nombre de archivo
/dev/ttyI0 y los nombres de archivo de dispositivos numerados subsecuentemente.

El adaptador de terminal lleva a cabo esencialmente el mismo rol que el que lleva a cabo un módem en una
conexión PPP. El establecimiento de una conexión con el adaptador de terminal se lleva a cabo de la misma
forma que en el caso de una conexión PPP mediante un módem.

10.8.9 Internet satelital


Los usuarios de áreas rurales o sin otro acceso a un servicio de Internet de alta velocidad pueden desear
considerar la Internet satelital. La Figura muestra una antena parabólica. La Internet satelital no requiere
líneas telefónicas ni cables. La comunicación en dos sentidos, para carga y descarga, se logra mediante el
uso de una antena parabólica. La velocidad de descarga es de hasta 500 kbps, y la velocidad de carga es la
décima parte. La Internet satelital en dos sentidos consiste en lo siguiente:
• Una antena parabólica de aproximadamente dos pies por tres pies
• Dos módems para el enlace de carga y el enlace de descarga
• Cables coaxiles entre la antena parabólica y el módem

Figura 1

Los satélites requieren una visión clara al sur (en el hemisferio norte) puesto que los satélites orbitales se
encuentran sobre el ecuador. Al igual que sucede con la televisión satelital, las fuertes lluvias y los vientos
afectan las señales de Internet.

La Internet satelital en dos sentidos utiliza tecnología IP multicasting. Pueden ser servidos hasta 5.000
canales de comunicación simultáneamente por un único satélite. Al enviar datos en formato comprimido, el
multicasting IP puede enviar los datos desde un punto a muchos puntos al mismo tiempo. El tamaño de los
datos y el ancho de banda consumido se reducen con la compresión. Los sistemas terrenos usuales de
conexión telefónica tienen limitaciones de ancho de banda que evitan un multicasting de esta magnitud.

468 
Resumen
Este módulo trató conceptos fundamentales sobre redes. Algunos de los conceptos importantes a retener
de este módulo incluyen los siguientes:
• Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el
sistema telefónico. Una red de computadoras se define como formada por dos o más dispositivos,
como estaciones de trabajo, impresoras o servidores. Estos dispositivos se enlazan con el propósito
de compartir información, recursos, o ambos.
• Los tres métodos de transmisión para enviar señales sobre canales de datos son simplex, half-
dúplex y full-dúplex. La tecnología de networking full-dúplex incrementa el rendimiento porque los
datos pueden enviarse y recibirse al mismo tiempo. DSL, cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex.
• Una red peer-to-peer es fácil de instalar y no se requiere ningún equipamiento adicional ni
administrador dedicado. Los usuarios controlan sus propios recursos y funciona mejor con una
cantidad pequeña de computadoras. Una red cliente/servidor utiliza un sistema dedicado que
funciona como servidor. El servidor responde a las solicitudes efectuadas por los usuarios o clientes
conectados a la red.
• Una LAN utiliza una conexión directa de una computadora a otra llamada enlace punto a punto.
Ésta es apta para un área pequeña como la de un hogar, edificio o escuela. Una WAN utiliza líneas
de comunicaciones serie punto a punto o punto a multipunto para comunicarse a través de
distancias más grandes.
• Una NIC es un dispositivo que se conecta a una placa madre y proporciona puertos para las
conexiones de cable de red. Es la interfaz de computadoras con la LAN. Al elegir una NIC, es
importante considerar el tipo de red, el tipo de medio y el tipo de bus del sistema. Se recomienda
que se utilice PCI con tarjetas FDDI puesto que un bus ISA no manejará la velocidad requerida.
• La topología de red define la forma en la cual se conectan las computadoras, impresoras y otros
dispositivos. La topología física describe la disposición de los alambres y dispositivos así como de
las rutas utilizadas por las transmisiones de datos. La topología lógica es la ruta que atraviesan las
señales de un punto a otro. Las topologías incluyen la de bus, en estrella, de anillo y de malla.
• Los medios de networking pueden definirse de manera simple como el medio por el cual las
señales, o datos, se envían de una computadora a otra. Esto puede llevarse a cabo por medio de
cable o medios inalámbricos. Los tipos de medio tratados incluyen dos que utilizan cobre, coaxil y
par trenzado. Otro tipo que utiliza vidrio, fibra óptica. Y finalmente, uno que utiliza ondas, o
inalámbrico, para transmitir datos.
• Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos
para comunicarse. Éstos incluyen hubs, bridges y switches. El tipo de dispositivo implementado
depende del tipo de red.
• Los componentes del servidor son específicos del servidor de red. Los dispositivos periféricos como
el monitor, el CD-ROM y la disquetera no son diferentes excepto en que debe continuarse con un
nivel más elevado de mantenimiento preventivo para que el servidor funcione al máximo de su
rendimiento.
• La arquitectura de Ethernet es actualmente el tipo más popular de arquitectura LAN. El término
arquitectura hace referencia a la estructura general de una computadora o sistema de
comunicación. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se
basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red implementa el
método de control de acceso CSMA/CD.
• El modelo de referencia OSI es un marco de estándar industrial que se utiliza para dividir las
funciones del networking en siete capas diferenciadas. Éstas incluyen la de aplicación,
presentación, sesión, transporte, red, enlace de datos y física. Es importante comprender el
propósito de cada capa.
• La suite de protocolos TCP/IP se ha convertido en el estándar dominante para internetworking.
TCP/IP representa un conjunto de estándares públicos que especifican cómo los paquetes de
información se intercambian entre computadoras sobre una o más redes.
• La transmisión serie síncrona es cuando los bits de datos se envían junto a un pulso de reloj de
sincronización. En este método de transmisión, un mecanismo incorporado coordina los relojes de
los dispositivos de envío y recepción. Esto se conoce como sincronización de cambio de estado
garantizado. La sincronización de cambio de estado garantizado es el tipo más comúnmente
utilizado de transmisión síncrona.
• La transmisión serie asíncrona es cuando los bits de datos se envían sin un pulso de reloj de
sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje.
Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj
del emisor.
469 
• El módem es un dispositivo electrónico que se utiliza para comunicaciones informáticas a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs
convierten datos orientados a bytes en flujos de bits serie. Todos los módems requieren software
para controlar la sesión de comunicaciones. El conjunto de comandos que la mayoría del software
de módem utiliza se conoce como conjunto de comandos compatible con Hayes.

En el próximo módulo, el alumno aprenderá acerca de las impresoras y la impresión. Incluye una
descripción general, la compra de una impresora, la conexión y cómo compartir impresoras, la
administración de trabajos de impresión y cómo resolver problemas de papel.

470 

Potrebbero piacerti anche