Sei sulla pagina 1di 41

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE
1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE
• Denominación del Programa de Formación: TÉCNICO SISTEMAS.
• Código del Programa de Formación: 228185.
• Nombre del Proyecto: SERVICIO DE ENSAMBLE, MANTENIMIENTO PREDICTIVO, PREVENTIVO Y
CORRECTIVO A EQUIPOS DE COMPUTO Y SOLUCION DE INTERCONEXION DE REDES A EMPRESAS DE
SABANA NORTE EN CUNDINAMARCA.
• Fase del Proyecto: DIAGNÓSTICO, EJECUCIÓN
• Actividad de Proyecto: Implementar estructura de red, de acuerdo a los análisis y diseños elaborados y realizar
el mantenimiento a los equipos activos e instalaciones de redes, acatando las normas de seguridad laboral
y preservación del medio ambiente.
• Competencia: IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO
PREESTABLECIDO A PARTIR DE NORMAS TÉCNICAS INTERNACIONALES.
• Resultados de Aprendizaje:
1) Seleccionar herramientas, equipos y materiales necesarios para la ejecución de la obra de cableado y/o red
inalámbrica, de acuerdo con las especificaciones definidas en el diseño.

Duración de la Guía:

2. PRESENTACION
Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones fundamentalmente económicas la
unión de todos con todos de forma directa. Por tanto, para conseguir un número importante de usuarios se establece una red
de comunicación que permita compartir los correspondientes recursos y así, el coste y su utilización tendrán un mayor avance.

Una red de ordenadores es un conjunto de PC´s y otros dispositivos, como impresoras, discos, etc., que se conectan entre
sí con cables, para que puedan comunicarse entre ellos, con el fin de compartir información y recursos, haciendo que todas
las personas o departamentos de una empresa, estén trabajando unidos, sin duplicar la información, transmitiéndola de forma
rápida y eficaz, a la vez, que comparten recursos caros, que, de no tener la red, muchas empresas prescindirían. Las redes
varían en tamaño: unas pueden estar comprendidas en una oficina (LAN) llamadas Redes locales y otras extenderse a lo
largo del mundo (WAN) o Redes Extensas.

Para que se pueda establecer comunicación entre computadoras realizadas por diversos fabricantes y, por tanto, con
diferentes características técnicas, se han establecido protocolos o reglas de comunicación. Debido a esto, surgió el Modelo
OSI, donde el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los
detalles de cómo los servicios son implementados realmente.

A partir de este modelo, surgió el Modelo TCP/IP, implementado en cuatro capas, este modelo es la base de la red Internet,
que se ha difundido por todos los rincones d ella tierra.

El módulo realizado, pretende ser una guía donde el alumno pueda encontrar los temas y aspectos fundamentales de las
redes, sus tipos, características, medios de transmisión, componentes físicos, protocolos de comunicación, modelos OSI y
TCP/IP.
➢ Explicar lo que es una red de datos, sus tipos, objetivos, características y medios de transmisión empleados.
➢ Describir los componentes físicos de una red, necesarios para la interconexión de computadores, bien sea en una
red LAN o WAN.
➢ Describir los protocolos de comunicación que existen, su jerarquía, interfaces y servicios.
➢ Describir en qué consiste el modelo OSI y las características de las capas en que fue dividido.
➢ Establecer la diferencia del Modelo TCP/IP con el Modelo OSI, sus ventajas e inconvenientes.
➢ Explicar las características de una red de área amplia, sus protocolos y las funciones que tiene el Router como
elemento utilizado en su instalación.
➢ Conocer algunas características de Novell NetWare y servicios que presta la red Internet.

1. INTRODUCCIÓN A LAS REDES DE DATOS 1.2 OBJETIVOS DE LAS REDES


1.1 ¿QUÉ ES UNA RED? 1.3 CARACTERISTICAS DE LAS REDES
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
1.4 TIPOS DE REDES 4.1.4 NIVEL DE TRANSPORTE
1.5 PRINCIPALES TOPOLOGIAS DE CONSTRUCCIÓN 4.1.5 NIVEL DE SESIÓN
DE REDES 4.1.6 NIVEL DE PRESENTACIÓN
1.5.1 Bus 4.1.7 NIVEL DE APLICACIÓN
1.5.2 Anillo 4.1.8 FUNCIONAMIENTO MODELO OSI EN RED
1.5.3 Estrella
1.5.4 Híbridas 5. EL MODELO DE REFERENCIA TCP/ IP
1.5.5 Árbol 5.1 LAS CAPAS DE REFERENCIA DEL MODELO
1.6 MEDIOS DE TRANSMISIÓN TCP/IP
1.6.1 MEDIOS DE TRANSMISIÓN NIVEL FISICO 5.2 COMPARACION CON EL MODELO OSI
1.6.2 TRANSMISIÓN INALÁMBRICA NIVEL FISICO 5.3 VENTAJAS E INCONVENIENTES DEL MODELO
1.6.3 TRANSMISION VIA SATELITE NIVEL FISICO
6. ROUTERS Y REDES DE ÁREA AMPLIA
2. COMPONENTES FÍSICOS DE UNA RED 6.1 QUÉ ES UN ROUTER
2.1 LAS ESTACIONES DE TRABAJO 6.2 FUNCIONES DE UN ROUTER
2.2 SERVIDORES 6.3 TIPOS DE PUERTOS
2.3 TARJETAS DE RED (NIC) 6.4 PROTOCOLOS
2.4 CONCENTRADORES Y HUB`S 6.5 TIPOS DE ROUTER
2.5 REPETIDORES 6.6 LAS WAN
2.6 PUERTAS (GATEWAYS) 6.7 TECNOLOGÍAS Y PROTOCOLOS DE REDES WAN
2.7 PUENTES (BRIDGES) 6.8 SWITCHES Y ROUTERS
2.8 ROUTERS
2.9 PUNTOS DE ACCESO (ACCESS POINT) 7. EJEMPLO DE REDES
7.1 NOVEL NETWARE
3. PROTOCOLOS DE COMUNICACIÓN ENTRE 7.1.1 Historia
ORDENADORES 7.1.2 Características
3.1 QUÉ ES UN PROTOCOLO 7.1.3 Ventajas de NetWare
3.2 JERARQUIAS DE PROTOCOLOS 7.1.4 Desventajas de NetWare
3.3 ARQUITECTURA DE RED 7.2 INTERNET
3.4 INTERFASES Y SERVICIOS 7.2.1 Historia
3.4.1 Interfaces de usuario 7.2.2 Servicios Internet
3.4.2 Servicios
3.5 RELACIONES ENTRE SERVICIOS Y 8. EJEMPLOS DE SERVICIOS
PROTOCOLOS 8.1 SERVICIO DE CONMUTACION DE PAQUETES
8.1.1 X.25
4. EL MODELO OSI 8.1.2 Frame Relay
4.1 NIVELES DEL MODELO OSI 8.2 SERVICIO DE CONMUTACION DE CELDAS
4.1.1 NIVEL FÍSICO 8.2.1 SMDS
4.1.2 NIVEL DE DATOS 8.2.2 ATM
4.1.3 NIVEL DE RED

1. INTRODUCCION A LAS REDES DE DATOS


Las redes de área local son cada vez más útiles ya que ayudan a evitar el traslado de una persona de un lugar a otro y a
diseñar economías de escala, debido a que se pueden compartir recursos entre todos los usuarios de la red. En este apartado
veremos con qué objetivos se han creado las redes, cuáles son las formas de interconectar los ordenadores y los dispositivos
que hacen parte de una red; así como los medios de transmisión que se pueden utilizar para llevar a cabo la comunicación.

• Explicar el significado que tiene una red de ordenadores.


• Identificar los objetivos y características de una red.
• Conocer los tipos de redes y las formas como se pueden construir.
• Describir los medios de transmisión a nivel físico.
• Qué es una red
• Objetivos de las redes
• Características de las redes
• Tipos de redes
• Principales topologías de construcción de redes
• Medios de Transmisión

1.1 QUE ES UNA RED


La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
compartir archivos y periféricos. Es decir, es un sistema de comunicaciones que conecta a varias unidades y que les permite
intercambiar información.

Se entiende por red al conjunto interconectado de ordenadores autónomos. Ver la siguiente figura. Se dice que dos
ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita hacerse a
través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.

1.2 OBJETIVOS DE LAS REDES

Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia
alejados unos de otros. Por ejemplo, una compañía con varias fábricas puede tener un ordenador en cada una de ellas para
mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.

Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás, pero, en algún
momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información
referente a toda la compañía.

* Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles
para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.

* Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que, si una no se encuentra disponible, podría
utilizarse algunas de las copias.

La presencia de múltiples CPU significa que, si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse
de su trabajo, aunque se tenga un rendimiento global menor.

* Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.

* Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy
alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe juntos.

1.3 CARACTERÍSTICAS DE LAS REDES

Los sistemas operativos sofisticados de red local como el NetWare Novell ofrecen un amplio rango de servicios. Aquí se
citarán algunas características principales:

➢ Servicios de archivos. -Las redes y servidores trabajan con archivos. El administrador controla los accesos a
archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.
➢ Compartir recursos. - En los sistemas dedicados como NetWare, los dispositivos compartidos, como los discos fijos
y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.
➢ SFT (Sistema de tolerancia a fallas). - Permite que exista un cierto grado de supervivencia de la red, aunque fallen
algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco
se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
➢ Sistema de Control de Transacciones. - Es un método de protección de las bases de datos frente a la falta de
integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y
la base de datos vuelve a su estado correcto original.
➢ Seguridad. - El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la
red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas
más seguros disponibles en el mercado.
➢ Acceso Remoto. - Gracias al uso de líneas telefónicas Ud. podrá conectarse a lugares alejados con otros usuarios.
➢ Conectividad entre Redes. - Permite que una red se conecta a otra. La conexión habrá de ser transparente para el
usuario.
➢ Comunicaciones entre usuarios. - Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a
través de la red.
➢ Servidores de impresoras. - Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta
computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las
colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las
impresoras.
➢ Colas de impresión. - Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

1.4 TIPOS DE REDES

1.4.1 Según su configuración.

Dependiendo de la configuración de los equipos en una red y de su acceso a la información, las redes se dividen en dos tipos:
igual a igual y cliente/servidor.

Las diferencias entre ambos tipos son importantes ya que cada uno posee capacidades distintas.

Redes igual a igual

En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos los equipos son iguales y equipo
funcionan como cliente y como servidor, y normalmente no existe un administrador responsable del mantenimiento de la red.
La base de datos de usuarios local de cada equipo proporciona la seguridad. El usuario de cada equipo determina qué datos
de dicho equipo se comparten en la red.

Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo describe un pequeño grupo de
individuos, generalmente menos de 10, que trabajan juntos. Las redes entre pares son una buena elección para entornos
donde:

➢ Existen hasta 10 usuarios.


➢ Los usuarios comparten recursos e impresoras, pero no existe un servidor especializado.
➢ La seguridad centralizada no es un aspecto importante.
➢ A medio plazo, no habrá un crecimiento importante de la organización ni de la red.

Redes cliente/servidor

A medida que la demanda de recursos compartidos de una red crece, probablemente una red entre pares ya no sea capaz de
satisfacerla. Para cubrir esta demanda y proporcionar funcionalidades adicionales, la mayoría de redes tienen servidores
dedicados. Un servidor dedicado funciona únicamente como servidor, no como cliente. La configuración de estos servidores
está optimizada para procesar las peticiones de clientes de la red.

Las redes cliente/servidor se han convertido en los modelos estándares de redes.

A medida que las redes crecen en tamaño por el número de equipos conectados y por la distancia física y tráfico entre ellos,
normalmente se necesita más de un servidor. La distribución de las tareas de la red entre varios servidores garantiza que
cada tarea se realiza lo más eficazmente posible. Además, si los servidores realizan las tareas de la red, se reduce la carga
de trabajo en los equipos individuales.

1.4.2 Según su tamaño.

Una red se puede clasificar según el tamaño, el área geográfica que abarca y el número de máquinas que tiene
interconectadas.

Según estas características podemos clasificar las redes de computadores de la siguiente manera:
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
• Red Local (LAN)
• Red Metropolitana (MAN)
• Red Global (WAN)

Redes de área local

Una red de área local LAN (Local Area Network), esta es una red limitada en un espacio físico que puede ser una oficina,
edificio, universidad, etc. con un límite teórico de unos 8.000 puestos o estaciones de trabajo.

Normalmente cubre distancias de unos pocos centenares de metros alcanzando, las más proliferas, hasta 1 Km. de distancia
entre un computador y otro. Su finalidad principal consiste en compartir los recursos y la información que dispone dicha red
en el mínimo tiempo posible y sin duplicar la información en tanto y en cuanto sea posible y deseable.

Redes de área Metropolitana

Red MAN (Metropolitan Area Network), es una red de área metropolitana, es decir, de cubrimiento geográfico por ciudades o
por regiones y presta servicios a redes empresariales. Puede abarcar una distancia desde unas pocas decenas hasta 160
kilómetros.

Redes de área Global

Las WAN (Wide Area Network) o redes de área mundial, son redes de alcance geográfico muy amplio, pudiendo llegar a cubrir
todo el planeta, tal y como es el caso de Internet.

1.5 PRINCIPALES TOPOLOGIAS DE CONSTRUCCION DE REDES

La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o
servidores, mediante la combinación de estándares y protocolos. Las principales topologías son:

1.5.1 Bus. Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y
todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos
de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet
como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la
información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada
nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

1.5.2 Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo
de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo,
regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si
la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que, si se
rompe una conexión, se cae la red completa.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

1.5.3 Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red,
además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control
centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central
hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones
y una conexión interrumpida no afecta al resto de la red.

1.5.4 Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella
centralizada en un concentrador, mientras que, a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una
estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de
concentradores dispuestos en cascada para formar una red jerárquica.

1.5.5 Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras
estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de
banda ancha.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

1.6 MEDIOS DE TRANSMISION


Por medio de transmisión, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier
otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente.

El medio de transmisión consiste en el elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos
de la red. Hay diferentes medios utilizados en las LANs. Su uso depende del tipo de aplicación particular ya que cada medio
tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión
máxima permitidas.

1.6.1 Medios de transmisión nivel físico.


Los cables son el componente básico de todo sistema de cableado. Existen diferentes tipos de cables. La elección de uno
respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio.

Cada tipo de cable tiene sus ventajas e inconvenientes; no existe un tipo ideal. Las principales diferencias entre los distintos
tipos de cables radican en la anchura de banda permitida y consecuentemente en el rendimiento máximo de transmisión, su
grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia
recorrida. En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior
de edificios o entre edificios:

• Coaxial
• Par Trenzado
• Fibra Óptica

COAXIAL:
Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio
entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas.
Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de
este tipo de cables es el coaxial de televisión.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
PAR TRENZADO:
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo
cableado. Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para
reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color
codificado para reducir el número de cables físicos que se introducen en un conducto. Ejemplo de par trenzado, es el cable
UTP.

FIBRA OPTICA:
Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:

• Un núcleo central de fibra con un alto índice de refracción.


• Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
• Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que
proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a
la fibra.

La luz producida por diodos o por láser, viajan a través del núcleo debido a la reflexión que se produce en la cubierta, y es
convertida en señal eléctrica en el extremo receptor.

La fibra óptica es un medio excelente para la transmisión de información porque tiene: gran ancho de banda, baja atenuación
de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor desventaja
es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio de alta calidad y la
fragilidad de su manejo en producción. La terminación de los cables de fibra óptica requiere un tratamiento especial que
ocasiona un aumento de los costes de instalación.

1.6.2 Transmisión inalámbrica nivel físico.

TRANSMISION POR RADIO


Las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problemas, de modo que se
utilizan mucho en la comunicación, tanto de interiores como de exteriores. Las ondas de radio también son omnidireccionales,
es decir, viajan en todas las direcciones desde la fuente, por lo cual el transmisor y el receptor no tienen que alinearse.

Las propiedades de las ondas de radio dependen de la frecuencia. A bajas frecuencias, las ondas de radio cruzan bien los
obstáculos, pero la potencia se reduce drásticamente con la distancia a la fuente. A frecuencias altas, las ondas de radio
tienden a viajar en línea recta y a rebotar en los obstáculos. También son absorbidas por la lluvia. Todas las ondas de radio
están sujetas a interferencia por los motores y equipos eléctricos.

Debido a la capacidad de viajar distancias largas y la interferencia entre usuarios, los gobiernos legislan el uso de
radiotransmisores.

TRANSMISION POR MICROONDAS

En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma
digital a través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a
múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una
antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.

Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales
sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo
de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de
tubos metálicos. Es en si una onda de corta longitud.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
Tiene como características que su ancho de banda varía entre 300 a 3.000 MHz, aunque con algunos canales de banda
superior, entre 3´5 GHz y 26 GHz. Es usado como enlace entre una empresa y un centro que funcione como centro de
conmutación del operador, o como un enlace entre redes Lan.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener
visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por
atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.

TRANSMISION INFRARROJA
Las ondas infrarrojas se usan mucho para la comunicación de corto alcance. Por ejemplo, los controles remotos de los equipos
utilizan comunicación infrarroja. Estos controles son direccionales, tienen el inconveniente de no atravesar los objetos sólidos.

El hecho de que las ondas infrarrojas no atraviesen los sólidos es una ventaja. Por lo que un sistema infrarrojo no interferirá
un sistema similar en un lado adyacente. Además, la seguridad de estos sistemas contra espionaje es mejor que la de los
sistemas de radio.

Este sistema no necesita de licencia del gobierno para operar en contraste con los sistemas de radio.

Esta propiedad ha hecho del infrarrojo un candidato interesante para las LAN inalámbricas en interiores.

1.6.3 Transmisión vía satélite nivel físico

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del satélite
con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

Se suele utilizar este sistema para:


• Difusión de televisión.
• Transmisión telefónica a larga distancia.
• Redes privadas.
• Conferencias de video.
• Conexión a Internet.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya
interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al
receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.

Para el servicio de Internet es un sistema recomendable en aquellos lugares donde no llega el cable o la telefonía, como
zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido
a la saturación de las líneas convencionales y un ancho de banda limito.

BIBLIOGRAFIA

http://www.monografias.com/
http://es.wikipedia.org/wiki/Red_de_computadoras
http://elisagil.iespana.es/componentes

2. COMPONENTES FÍSICOS DE UNA RED


GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
Este guía trata de los elementos de red que se utilizan para establecer una conexión entre varios ordenadores.

La conexión, aparte de los computadores, requiere del conjunto integrado de todos los componentes físicos que externamente
conectan los ordenadores unos con otros.

Según las características de la red que se va a construir, se utilizan algunos, o todos los componentes físicos que se
mencionan a continuación.

HORIZONTES
• Identificar los componentes físicos que hacen parte de una red.
• Describir la funcionalidad que tienen dichos componentes, cuando se interconectan en redes de ordenadores.
• Explicar la importancia de saber escoger los componentes con las características más apropiadas según el tipo de red
que se vaya a construir.

NUCLEOS TEMATICOS Y PROBLEMATICOS


• Las estaciones de trabajo
• Servidores
• Tarjetas de red (NIC)
• Concentradores y Hubs
• Repetidores
• Puertas (Gateways)
• Puentes (Bridges)
• Routers
• Puntos de acceso (Access Point)

PROCESO DE INFORMACION

2.1 LAS ESTACIONES DE TRABAJO

En una red de ordenadores, una estación de trabajo (en inglés Workstation) es un ordenador que facilita a los usuarios el
acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente
conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones
de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad,
escalabilidad y arquitectura avanzada ideales para entornos multiproceso. Las estaciones de trabajo usualmente ofrecen más
alto rendimiento de lo que es normalmente encontrado en las computadoras personales, especialmente con lo que respecta
a gráficos, poder de procesamiento y habilidades Multi-tareas.

2.2 SERVIDORES

Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente. Los servidores pueden estar
conectados a los clientes a través de redes LANs o WANs, para proveer de múltiples servicios a los clientes y ciudadanos
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
tales como impresión, acceso a bases de datos, fax, procesamiento de imágenes, etc. Los Servidores, según la
especialización y los requerimientos de los servicios que debe suministrar pueden ser:

• Mainframes
• Miniordenadores
• Especializados (Dispositivos de Red, Imagen, etc.)

Una característica a considerar es que los diferentes servicios, según el caso, pueden ser suministrados por un único Servidor
o por varios Servidores especializados.

2.3 TARJETAS DE RED (NIC)

El dispositivo más utilizado en estos momentos para conectar un dispositivo a red son las tarjetas de red o más conocido
como NIC (Network Interfase Card), este dispositivo es del tamaño de una tarjeta estándar que puede venir de forma integrada
en las placas base o individualmente, se coloca en ranuras de ampliación de las PC o en los computadores portátiles mediante
puertos USB. En la actualidad existen una gran cantidad de variedad de tarjetas de red desde las que se colocan dentro de
los PC o las externas, así como las de conexión física o inalámbricas, desde las que se utilizan en las PC normales o en otros
dispositivos como Hubs, Routers y Switchs, e incluso impresoras, escáner y demás, todos estos dispositivos necesitan de la
tarjeta de red para conectarse con otros dispositivos.

2.4 CONCENTRADORES Y HUB´S

Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que
ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de
choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa
existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los
ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto.

2.5 REPETIDORES
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel
más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. En el
caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal
regenerada a partir de la de entrada. Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos
ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se
utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

2.6 PUERTAS (GATEWAYS)

También llamados traductores de protocolos, son equipos que se encargan, como su nombre indica, de servir de intermediario
entre los distintos protocolos de comunicaciones para facilitar la interconexión de equipos distintos entre sí. Es el elemento
encargado de hacer de puente entre la red telefónica convencional (RTB) y la red IP. Cuando un teléfono convencional trata
de hacer una llamada IP, alguien tiene que encargarse de convertir la señal analógica en un caudal de paquetes IP, y
viceversa. Los Gateways reciben las transmisiones desde los satélites en órbita y las encaminan hacia la red. Un Gateway
puede dar servicio a más de un país y esta conformados por cuatro antenas y el equipo de transmisión, recepción y
señalización, necesario para el control operacional y administrativo.

2.7 PUENTES (BRIDGES)

Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus prestaciones. Tanto los puentes como los
conmutadores disponen de canales de comunicación de alta velocidad en su interior que conmutan el tráfico entre las
estaciones conectados a ellos. Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños,
y filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la red,
haciéndola, en definitiva, más rápida y eficaz.

2.8 ROUTERS" (ENCAMINADORES)


GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
En español, enrutador o encaminador. Son equipos de interconexión de redes que actúan a nivel de los protocolos de red.
Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento
es más lento que los bridges, pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por
medio de otra que utilice un protocolo diferente.

2.9 PUNTOS DE ACCESO (ACCESS POINT)

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es
un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un
WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable
y los dispositivos inalámbricos. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser
configurados. Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El
punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.

BIBLIOGRAFIA

http://www.monografias.com/
http://www.mailxmail.com/curso/informatica/redes
http://es.wikipedia.org/wiki/Red_de_computadoras
http://elisagil.iespana.es/componentes
3. PROTOCOLOS DE COMUNICACION ENTRE ORDENADORES

Los protocolos de redes son reglas fundamentales para establecer la comunicación entre ordenadores y entre las diversas
capas de un mismo ordenador. En el siguiente capítulo se podrá observar cómo están distribuidos jerárquicamente, así como
las interfaces y servicios que se prestan a nivel de red.

HORIZONTES
• Describir lo que es un protocolo.
• Determinar la arquitectura de red para dos computadores que se comunican entre sí.
• Explicar cómo están distribuidos los protocolos en las diferentes capas.
• Establecer la diferencia entre servicios y protocolos.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
NUCLEOS TEMATICOS Y PROBLEMATICOS
• Qué es un protocolo.
• Arquitectura de red.
• Jerarquías de protocolos.
• Interfaces y servicios.
• Relaciones entre servicios y protocolos.

PROCESO DE INFORMACION

3.1 QUE ES UN PROTOCOLO


Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan
en una red para comunicarse entre los nodos que tienen acceso al sistema de cable.

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos
u órdenes durante la comunicación entre las entidades que forman parte de una red. En Telecomunicaciones, un protocolo es
una convención, o estándar, o acuerdo entre partes que regulan la conexión, la comunicación y la transferencia de datos entre
dos sistemas. En su forma más simple, un protocolo se puede definir como las reglas que gobiernan la semántica (significado
de lo que se comunica), la sintaxis (forma en que se expresa) y la sincronización (quién y cuándo transmite) de la
comunicación. Los protocolos pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una
combinación de ambos.

1. Propiedades Típicas

Al hablar de protocolos no se puede generalizar, debido a la gran amplitud de campos que cubren, tanto en propósito, como
en especificidad. No obstante, la mayoría de los protocolos especifican una o más de las siguientes propiedades:
• Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables)
• Pasos necesarios para comenzar a comunicarse (Handshaking)
• Negociación de las características de la conexión.
• Cómo se inicia y cómo termina un mensaje.
• Formato de los mensajes.
• Qué hacer con los mensajes erróneos o corruptos (corrección de errores)
• Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso.
• Terminación de la sesión de conexión.
• Estrategias para asegurar la seguridad (autenticación, cifrado).

2. Estandarización

Los protocolos que son implementados en sistemas de comunicación que tienen un amplio impacto, suelen convertirse en
estándares, debido a que la comunicación e intercambio de información (datos) es un factor fundamental en numerosos
sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-
existente. Esto ocurre tanto de manera informal como deliberada.
Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares
que se deben respetar para asegurar la interoperabilidad de los productos.

3.2 JERARQUIAS DE PROTOCOLOS

Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos
necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de
problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que
formen parte de la conexión.

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más
estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son
expuestos desde su nivel más alto hasta el más bajo:
Nivel Nombre Categoría
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
Capa 7 Nivel de aplicación

Capa 6 Nivel de presentación


Aplicación
Capa 5 Nivel de sesión

Capa 4 Nivel de transporte

Capa 3 Nivel de red

Transporte
Capa 2 Nivel de enlace de datos
de datos

Capa 1 Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas
superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas
pertinentes al transporte de los datos. Es decir, los protocolos gobiernan dos niveles de comunicaciones:
Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones.
Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable.
Otra clasificación, más práctica y la apropiada para TCP IP, podría ser esta:
Nivel
Capa de Aplicación
Capa de transporte
Capa de red
Capa de Enlace de Datos
Capa Física

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata
inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece
abstracción en la comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le sigue, y con otra
aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web
(HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier
tratamiento para los protocolos de este nivel más bajo. De la misma forma, un Router sólo necesita de las informaciones del
nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web,
un archivo transferido vía FTP o un mensaje de correo electrónico.

3. Ejemplos de Protocolos

• Capa 1: Nivel físico


• Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.
• Capa 2: Nivel de enlace de datos
• Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
• Capa 3: Nivel de red
• ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, AppleTAlk.
• Capa 4: Nivel de transporte
• TCP, UDP, SPX.
• Capa 5: Nivel de sesión
• NetBIOS, RPC, SSL.
• Capa 6: Nivel de presentación
• ASN.1.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
• Capa 7: Nivel de aplicación
• SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP.

3.3. ARQUITECTURA DE RED

Las redes de diseñan en capas con el propósito de reducir la complejidad, pero la cantidad de capas, las funciones que se
llevan a cabo en cada una y el nombre varían de una red a otra.

Cada una de las capas libera a la posterior del conocimiento de las funciones subyacentes. Esto hace necesario establecer
interfaces de comunicación entre capas que definen los servicios y operaciones.

Cuando una capa-i de una máquina A establece comunicación con la capa-i una máquina B, se establecen reglas y
convenciones para llevarla a cabo, lo cual se denomina protocolo de la capa-i.

A la configuración de capas y protocolo se le llama arquitectura de red. En la gráfica que se presenta a continuación se observa
la manera como se lleva a cabo la comunicación entre dos ordenadores.

Capas, protocolos e interfaces

3.4 INTERFASES Y SERVICIOS

3.4.1 Interfaces de usuario


La interfaz de usuario es la forma en que los usuarios pueden comunicarse con una computadora, y comprende todos los
puntos de contacto entre el usuario y el equipo. Sus principales funciones son:

• Manipulación de archivos y directorios


• Herramientas de desarrollo de aplicaciones
• Comunicación con otros sistemas
• Información de estado
• Configuración de la propia interfaz y entorno
• Intercambio de datos entre aplicaciones
• Control de acceso
• Sistema de ayuda interactivo.

Nos encontramos con dos tipos de interfaz de usuario:

• Interfaces alfanuméricas (intérpretes de mandatos).


• Interfaces gráficas de usuario (GUI, Graphics User Interfaces), las que permiten comunicarse con el ordenador de
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
una forma muy rápida e intuitiva.

Y pueden ser de hardware o de software:

• En el primer caso se trata de un conjunto de dispositivos que permiten la interacción hombre-máquina, de modo que
permiten ingresar y tomar datos del ordenador.
• También están las interfaces de software que son programas o parte de ellos que permiten expresar nuestros deseos
al ordenador.

3.4.2 SERVICIOS

La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de
los mismos mejorando de este modo el rendimiento global de la organización. Así las organizaciones obtienen una serie de
ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

• Mayor facilidad de comunicación.


• Mejora de la competitividad.
• Mejora de la dinámica de grupo.
• Reducción del presupuesto para proceso de datos.
• Reducción de los costos de proceso por usuario.
• Mejoras en la administración de los programas.
• Mejoras en la integridad de los datos.
• Mejora en los tiempos de respuesta.
• Flexibilidad en el proceso de datos.
• Mayor variedad de programas.
• Mayor facilidad de uso. Mejor seguridad.

Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son:

• Acceso.
• Ficheros.
• Impresión.
• Correo.
• Información.
• Otros.

Acceso. Los servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuáles
son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares
remotos.

Control de acceso.
Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un
nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red.

Acceso remoto.
En este caso, la red de la organización está conectada con redes públicas que permiten la conexión de estaciones de trabajo
situadas en lugares distantes. Dependiendo del método utilizado para establecer la conexión el usuario podrá acceder a unos
u otros recursos.

Ficheros. El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o
eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

Impresión. Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios, reduciendo así el gasto.
Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de
impresión, lo cual permite que los clientes se descarguen de esta información con más rapidez.

Una variedad de servicio de impresión es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas
de fax para que se puedan enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos
por correo electrónico al destinatario.

Correo. El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras en la comunicación frente a otros
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
sistemas. Por ejemplo, es más cómodo que el teléfono porque se puede atender al ritmo determinado por el receptor, no al
ritmo de los llamantes. Además, tiene un costo mucho menor para transmitir iguales cantidades de información. Frente al
correo convencional tiene la clara ventaja de la rapidez.

Información. Los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los
documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso
por las aplicaciones, como es el caso de los servidores de bases de datos.

Otros. Las redes más modernas, con grandes capacidades de transmisión, permiten transferir contenidos diferentes de los
datos, como pueden ser imágenes o sonidos. Esto permite aplicaciones como:
Estaciones integradas (voz y datos).
Telefonía integrada.

Servidores de imágenes.
Videoconferencia de sobremesa.

3.5 RELACIONES ENTRE SERVICIOS Y PROTOCOLOS

Un servicio es un conjunto de primitivas (operaciones), que la capa efectuará en beneficio de sus usuarios, sin indicar la
manera en que lo hará. También un servicio es una Interfase entre dos capas.

Un protocolo, a diferencia de servicio, es un conjunto de reglas que gobiernan el formato y el significado de las tramas,
paquetes y mensajes que se intercambian entre las entidades corresponsales, dentro de la misma capa.

Un protocolo de red es un conjunto de normas standard que especifica el método para enviar y recibir datos entre varios
ordenadores.

No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es
posible que un ordenador pertenezca a redes distintas.

A su vez, cada uno de los protocolos, proporciona diferentes servicios de red. Deben aportar las siguientes funcionalidades
o servicios:

- Permitir localizar un ordenador de forma inequívoca.

- Permitir realizar una conexión con otro ordenador.

- Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de máquinas que estén
conectadas (PC, Mac, AS-400...).

- Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información.

- Permitir liberar la conexión de forma ordenada.

Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de
protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).

BIBLIOGRAFIA

http://www.monografias.com/
http://es.wikipedia.org/wiki/Protocolo_de_red
http://web.frm.utn.edu.ar/comunicaciones/modelo

4. EL MODELO OSI

El Modelo OSI surgió debido a las diferencias que existen entre las características de los diferentes computadores, por la
variedad de fabricantes.

En este modelo, propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los
detalles de cómo los servicios son implementados realmente.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
En el siguiente capítulo se da a conocer qué es un protocolo, cómo están distribuidos en las diferentes capas que conforman
lo que se llama arquitectura de red, y las relaciones entre servicios y protocolos.

HORIZONTES
• Entender lo que es un protocolo y cómo influyen en la comunicación entre ordenadores conectados en red.
• Establecer la arquitectura de red para la comunicación entre equipos y la jerarquía que tienen los protocolos basados en
el Modelo OSI.
• Conocer cómo se lleva a cabo el paso de información entre las diferentes capas.
• Establecer la diferencia entre interfaces y servicios.

NUCLEOS TEMATICOS Y PROBLEMATICOS


• Qué es un protocolo
• Jerarquías de protocolos
• Arquitectura de red
• Interfaces y servicios
• Relaciones entre servicios y protocolos

PROCESO DE INFORMACION

En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un
subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una
interoperabilidad entre productos de diferentes fabricantes.

El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).

El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de
comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo
OSI.

Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del
problema de comunicación entre equipos de cómputo de diferentes fabricantes.

Estos equipos presentan diferencias en:


Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interfaces para Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple.

Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho
problema.

4.1 NIVELES DEL MODELO OSI.

El Modelo OSI presenta siete niveles o capas:

1. Aplicación.
2. Presentación.
3. Sesión.
4. Transporte.
5. Red.
6. Enlace de datos.
7. Físico.

4.1.1 Capa Física. La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la
computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado,
fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas);
características del medio (. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena;
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica,
modulación, tasa binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las
propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es
unidireccional o bidireccional (simplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales,
incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado
en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables).
Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio.
Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos
binarios que serán entregados al nivel de enlace.

Sus principales funciones se pueden resumir como:

• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se
van a usar en la transmisión de los datos por los medios físicos.
• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
• Transmitir el flujo de bits a través del medio.
• Manejar las señales eléctricas/electromagnéticas
• Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
• Garantizar la conexión (aunque no la fiabilidad de ésta).

4.1.2 Capa de enlace de datos. Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores,
es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como
resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo
de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación
de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la
notificación de errores, de la topología de la red.

4.1.3 Capa de red. El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando
ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores,
aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación
de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es
paquetes.

Los switch también pueden trabajar en esta capa dependiendo de la función que se le asigne.

4.1.4 Capa de transporte. Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas
partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente
al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas
posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.
En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la
red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser
diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada
para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto
libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar
la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de
transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan
encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que
una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que
agrega al paquete a transmitir.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
Para finalizar, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen al destino,
independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.

4.1.5 Capa de sesión. Esta capa ofrece varios servicios que son cruciales para la comunicación, como son:

• Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
• Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
• Mantener puntos de verificación (Checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier
causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. Esta
capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.

4.1.6 Capa de presentación. El objetivo de la capa de presentación es encargarse de la representación de la información,


de manera que, aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode,
EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera
reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan
aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y
realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

4.1.7 Capa de aplicación. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación, pero ocultando la complejidad subyacente. Así por ejemplo un
usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en HTML, ni lee directamente el código
HTML/XML.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos
destacan:

• HTTP (HyperText Transfer Protocol) el protocolo bajo la www


• FTP (File Transfer Protocol) (FTAM, fuera de TCP/IP) transferencia de ficheros
• SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
• POP (Post Office Protocol) /IMAP: reparto de correo al usuario final
• SSH (Secure Shell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
• Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar
por la red.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:

• SNMP (Simple Network Management Protocol)


• DNS (Domain Name System)

En resumen, la función principal de cada capa es:


El nivel de aplicación es el destino final de los datos donde se proporcionan los
Aplicación
servicios al usuario.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
Presentación Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación.

Sesión Encargado de ciertos aspectos de la comunicación como el control de los tiempos.

Transporta la información de una manera fiable para que llegue correctamente a


Transporte
su destino.

Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más
Red
efectiva.

Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores


Enlace
que puedan producirse.

Se encarga de los aspectos físicos de la conexión, tales como el medio de


Físico
transmisión o el hardware.

4.2 FUNCIONAMIENTO MODELO OSI EN RED


La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera
en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio
de transmisión (por ej., el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel
7. En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel,
de forma que los datos originales van siendo recubiertos por capas datos de control. De forma análoga, al ser recibido dicho
paquete en el otro sistema, según va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel
equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La forma, pues de enviar información en el
modelo OSI tiene una cierta similitud con enviar un paquete de regalo a una persona, donde se ponen una serie de papeles
de envoltorio, una o más cajas, hasta llegar al regalo en sí.

Emisor Paquete Receptor

Aplicación C7 Datos Aplicación

Presentación C6 C7 Datos Presentación

Sesión C5 C6 C7 Datos Sesión

Transporte C4 C5 C6 C7 Datos Transporte

Red C3 C4 C5 C6 C7 Datos Red

Enlace C2 C3 C4 C5 C6 C7 Datos Enlace

Físico C2 C3 C4 C5 C6 C7 Datos Físico

C7-C2: Datos de control específicos de cada nivel.

Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al nivel 5 del otro sistema
(lógicamente, para alcanzar el nivel 5 del otro sistema debe recorrer los niveles 4 al 1 de su propio sistema y el
1 al 4 del otro), de manera que la comunicación siempre se establece entre niveles iguales, a las normas de
comunicación entre niveles iguales es a lo que llamaremos protocolos. Este mecanismo asegura el modularidad
del conjunto, ya que cada nivel es independiente de las funciones del resto, lo cual garantiza que a la hora de
modificar las funciones de un determinado nivel no sea necesario reescribir todo el conjunto. En las familias de
protocolos más utilizadas en redes de ordenadores (TCP/IP, IPX/SPX, etc.) nos encontraremos a menudo
funciones de diferentes niveles en un solo nivel, debido a que la mayoría de ellos fueron desarrollados antes
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
que el modelo OSI.

BIBLIOGRAFIA
http://www.monografias.com/
http://fmc.axarnet.es/redes
http://es.wikipedia.org/wiki/Modelo_OSI
TANENBAUM, Andrew S. Redes de Computadoras. Editorial Prentice Hall. Tercera edición. 813 pág.

5. EL MODELO DE REFERENCIA TCP/IP

TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que pertenecen al
conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo.

Cada nivel del modelo TCP/IP corresponde a uno o más niveles del Modelo de Referencia OSI, de siete niveles.

A continuación, veremos las capas que componen este modelo, así como la función y características de cada
una de ellas.

HORIZONTES
• Conocer el significado de Modelo de Referencia TCP/IP.
• Identificar las capas de este modelo, su función y características principales.
• Determinar las ventajas e inconvenientes de este modelo.

NUCLEOS TEMATICOS y PROBLEMATICOS


• Las capas de referencia del Modelo TCP/IP.
• Comparación con el Modelo OSI.
• Ventajas e inconvenientes del Modelo.

PROCESO DE INFORMACION

La familia de protocolos de Internet es un conjunto de protocolos de red que implementa la pila de protocolos
en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras.

En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes
que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos
primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que
llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol),
que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution
Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el
SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para
acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa
(WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los
Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.

Este modelo se referencia está dividido en 4 capas o niveles, del nivel más alto al más bajo, tenemos:

• Nivel de aplicación
• Nivel de transporte
• Nivel de Internet
• Nivel de acceso a la red

5.1 LAS CAPAS DE REFERENCIA DEL MODELO TCP/IP


GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos
procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada
una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la
misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que
esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel
inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve
resultados. El Modelo TCP/IP está estructurado en 4 capas:

5.1.1 El Nivel Físico. Capa de Acceso a la Red

Los protocolos de esta capa proporcionan al sistema los medios para enviar los datos a otros dispositivos
conectados a la red. Es en esta capa donde se define como usar la red para enviar un datagrama. Es la única
capa de la pila cuyos protocolos deben conocer los detalles de la red física. Este conocimiento es necesario
pues son estos protocolos los que han de dar un formato correcto a los datos a transmitir, de acuerdo con las
restricciones que nos imponga, físicamente, la red.

Las principales funciones de los protocolos definidos en esta capa son:

• Encapsulación de los datagramas dentro de los marcos a transmitir por la red.

• Traducción de las direcciones IP a las direcciones físicas de la red.

5.1.2 Capa de Internet

El protocolo más importante de esta capa y piedra base de toda la Internet es el IP. Este protocolo proporciona
los servicios básicos de transmisión de paquetes sobre los cuales se construyen todas las redes TCP/IP. Las
funciones de este protocolo incluyen:

Definir del datagrama, que es la unidad básica de transmisión en Internet.


Definir el esquema de direccionamiento de Internet.
Mover los datos entre la capa de acceso a red y la capa de transporte.
Encauzar los datagramas hacia sistemas remotos. (Routing)
Realizar la fragmentación y re-ensamblaje de los datagramas.
El protocolo IP es un "protocolo sin conexión", es decir, no intercambia información de control para establecer
una conexión antes de enviar los datos. En caso de que dicha conexión fuese necesaria, el IP delegará tal labor
en protocolos de otras capas.

Este protocolo tampoco realiza detección de errores o recuperación de datos ante los mismos.

Los protocolos TCP/IP fueron diseñados para el intercambio de datos en ARPANET, que era una red de
intercambio de paquetes. Un paquete es un bloque de datos que lleva consigo la información necesaria para
enviarlo. Para aclarar esto podríamos comparar un paquete con una tarjeta postal, en la que no solo escribimos
un mensaje, sino que además añadimos los datos pertinentes para que llegue a su destinatario, nombre,
dirección, etc.

Una red de intercambio de paquetes usa esta información para cambiar los paquetes de una red a otra
moviéndolos hacia su destino final. Cada paquete navega por la red independientemente de cualquier otro
paquete.

El datagrama es el formato del paquete que define el IP. Un datagrama consta de dos partes, la cabecera y los
datos.

Encabezado del
Área de datos del datagrama IP
datagrama
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

Encabezado de Final de la
Área de datos de la trama
la trama trama

A la hora de enviar un datagrama, el IP comprueba la dirección de destino. Aquí nos surgen dos posibilidades:
• Que el destino sea una máquina de la red local. En este caso se envía el datagrama directamente a
dicha máquina y listo.
• Que el destino sea una maquina perteneciente a otra red física. En este caso el IP encauzara el
datagrama a través de Gateways hacia su destino. El termino ingles de este encauzamiento,
normalmente más usado que el español, es Routing.
Con la segunda posibilidad surge un problema más. Puesto que el datagrama va a atravesar distintas redes
físicas, puede darse el caso de que su tamaño no sea adecuado para la transmisión a través de estas redes,
pues cada tipo de red define un tamaño máximo para los paquetes que pueden circular por ella.

En este caso, cuando llegue al Gateway, el IP fragmentará el datagrama en piezas más pequeñas, y a efectos
de facilitar su ensamblaje posterior en la cabecera de cada pieza resultante se especificará a que datagrama
pertenece y que posición tiene la pieza dentro del datagrama. Para el ensamblaje de las piezas se comprueban
estos campos de la cabecera y otro más en el que se indica si hay más fragmentos que ensamblar o no.

Una vez que el datagrama llega a la máquina de destino, y en concreto a la capa de Internet, el IP habrá de
enviarlo al protocolo correspondiente de la capa de transporte. Los protocolos de dicha capa tienen asignados
unos números que los identifican y que quedan registrados en la cabecera del datagrama.

Otro protocolo definido en la capa de Internet es el ICMP, protocolo de control de mensajes en Internet. Dicho
protocolo usa el sistema de envío de mensajes del IP para enviar sus propios mensajes.

Los mensajes enviados por este protocolo realizan las siguientes funciones:

• Control de flujo: Cuando los datagramas llegan demasiado rápido a una máquina, de forma que esta no
tiene tiempo para procesarlos, el ICMP de dicha maquina enviará al emisor de los datagramas un mensaje
para que detenga el envío temporalmente.
• Detección de destinos inalcanzables: Cuando no se puede alcanzar la dirección de destino de un
datagrama, la máquina que detecta el problema envía a la dirección de origen de ese datagrama un
mensaje notificando dicha situación.
• Redirección de rutas: Cuando a un Gateway, le llega un datagrama a enviar a una máquina, y existe otro
Gateway que resulta ser una opción mejor para enviar dicho datagrama, el primer Gateway envía al emisor
un mensaje comunicándole dicha situación para que el envío se haga a través del segundo Gateway.
• Chequeo de sistemas remotos: Una máquina que necesite saber si otra máquina de otra red está conectada
y operacional le enviará un mensaje, llamado echo, que la otra máquina devolverá si está conectada y
operacional. El comando ping de Unix utiliza este protocolo.

5.1.3 Capa de transporte.

Los dos protocolos más importantes de esta capa son el TCP y el UDP. El primero se encarga de los servicios
de envío de datos con detección y corrección de errores. El UDP proporciona servicios de envío de datagramas
sin conexión.

El protocolo UDP proporciona a los programas de aplicación acceso directo al envío de datagramas, parecido
al servicio que proporciona el IP. Este permite a las aplicaciones intercambiar mensajes con un mínimo de
supervisión por parte del protocolo.

Este protocolo se usa principalmente en:

• Envío de pequeñas cantidades de datos, pues sería más costoso supervisar el establecimiento de
conexiones y asegurar un envío fidedigno que retransmitir el conjunto de datos completo.
• Aplicaciones que se ajustan al modelo "pregunta-respuesta". La respuesta se puede usar como una
confirmación a la pregunta. Si no se recibe respuesta, en un cierto periodo de tiempo, la aplicación,
simplemente, vuelve a enviar la pregunta.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
• Aplicaciones que tienen su propio sistema de verificar que el envío de datos ha sido fidedigno y no requieren
este servicio de los protocolos de la capa de transporte.

Las aplicaciones que requieren de la capa de transporte un servicio de transmisión de datos fidedigno, usan el
protocolo TCP. Este protocolo verifica que los datos se envíen a través de la red adecuadamente y en la
secuencia apropiada. Las características de este protocolo son:

• Fiabilidad.
• Orientado a la conexión y al flujo de datos.

Para lograr la fiabilidad, el TCP, se basa en un mecanismo de confirmación positiva con retransmisión (PAR,
del inglés, Positive Acknowledgement with Retransmision).

Básicamente, este mecanismo consiste en que el emisor envíe los datos una y otra vez, hasta que reciba una
confirmación de la llegada de los datos en perfecto estado.

Cada segmento de datos contiene un campo de chequeo que el sistema receptor usa para verificar la integridad
de los datos. Para cada segmento recibido correctamente se envía una confirmación. Los segmentos dañados
se eliminan. Tras un cierto periodo de tiempo, el emisor, volverá a enviar todos aquellos segmentos para los
que no ha recibido confirmación.

El protocolo TCP es un protocolo orientado a la conexión. Este protocolo establece una conexión entre las dos
máquinas que se comunican. Se intercambia información de control antes y después de la transmisión de los
datos.

El TCP ve los datos que envía como un flujo continuo de bytes, no como paquetes independientes. Debido a
esto, es necesario enviarlos en la secuencia adecuada. El TCP, se cuida de mantener esta secuencia mediante
los campos de número de secuencia y número de confirmación de la cabecera de segmento.

En el paso, de información de control, que realiza el TCP, antes de establecer la conexión, se intercambian tres
paquetes. Dicho intercambio se denomina "apretón a tres vías".

En el primer segmento, el emisor comunica al receptor, el número inicial de su secuencia. Esto se realiza
poniendo este número en el campo número de secuencia de la cabecera del segmento, y activando el bit de
sincronización de números de secuencia.

Cuando este segmento llega al receptor esta contesta enviando:

• Su propio número inicial de secuencia, en el campo de número de secuencia y activando el bit de


sincronización.
• La confirmación de recepción, indicando en el campo de confirmación el número inicial de secuencia del
emisor y activando el bit de confirmación.

Cuando este segundo segmento llega al emisor este confirma la recepción del mismo enviando un tercer
segmento con el número de inicio de secuencia del receptor en el campo de número de confirmación y el bit de
confirmación activado.

En este momento, el emisor tiene plena conciencia de que la maquina receptora esta operacional y lista para
recibir sus datos, así pues, se inicia el envío de los mismos.

Según se van recibiendo datos, el receptor irá indicando al emisor la correcta recepción de los mismos. Esto se
realiza periódicamente, enviando al emisor un segmento con el bit de confirmación activado y el número de
secuencia del ultimo byte recibido correctamente. De esta forma nos evitamos el tener que enviar una
confirmación con cada byte recibido.

En el campo de ventana de la cabecera de este mismo segmento se indica el número de bytes que el receptor
es capaz de aceptar. Este número indica al emisor que puede continuar enviando segmentos siempre y cuando
la longitud en bytes de estos sea inferior al tamaño de la ventana. Un tamaño de ventana cero indicará al emisor
que detenga el envío de segmentos hasta recibir un segmento con tamaño de ventana mayor que cero.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

Cuando el emisor termina de enviar los datos se establece otro "apretón a tres vías" que difiere del que ha
tenido lugar como inicio de la conexión únicamente, en que en vez de llevar activado el bit de sincronización,
los segmentos llevaran activado el bit de fin de transmisión de datos.

El TCP es también responsable de enviar los datos recibidos a la aplicación correcta. La aplicación a la que se
destina los datos está identificada por un número de 16 bits llamado número de puerto. El número de puerto,
tanto del origen como del destino, se especifica en la cabecera de cada segmento.

5.1.4 Capa de aplicación.

En esta capa se incluyen los procesos que usan los protocolos de la capa de transporte. Hay muchos protocolos
de aplicación La mayor parte proporcionan servicios de usuario y constantemente se añaden nuevos servicios.
Algunos de los protocolos más conocidos de esta capa son:

• Telnet: Protocolo que permite la conexión remota de terminales.


• FTP: Utilizado para efectuar transferencias interactivas de ficheros.
• SMTP: Este es el protocolo que nos permite enviar correo a través de la red.

Estos tres protocolos hacen uso de los servicios orientados a la conexión del TCP.

Algunos protocolos que, en cambio, usan los servicios del UDP son:

• DNS: Protocolo que traduce en direcciones IP los nombres asignados a los dispositivos de la red.
• NFS: Protocolo que permite la compartición de ficheros por distintas máquinas de una red.
• RIP: Utilizado por los dispositivos de la red para intercambiar información relativa a las rutas a seguir por
los paquetes.

5.2 COMPARACION CON EL MODELO OSI

Al contrario de lo que ocurre con OSI, el modelo TCP/IP es software, es decir, es un modelo para ser
implementado en cualquier tipo de red. Facilita el intercambio de información independientemente de la
tecnología y el tipo de subredes a atravesar, proporcionando una comunicación transparente a través de
sistemas heterogéneos.

TCP/IP es junto con OSI una arquitectura de protocolos que ha sido determinante y básica en el desarrollo de
los estándares de comunicación. Es la arquitectura más adoptada para la interconexión de sistemas.

El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel específico para el
ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el
punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo
de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos
ordenadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo de Internet fue diseñado
como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una
aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo
tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de
ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más
fáciles de entender en el modelo OSI.

Resumiendo, las similitudes y diferencias entre el Modelo OSI y el Modelo TCP/IP:

Similitudes
• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
• Ambos tienen capas de transporte y de red similares
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
• Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)

Diferencias

• TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.


• TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en una sola capa.
• TCP/IP parece ser más simple porque tiene menos capas
• Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la
credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas
no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.

Comparación entre los dos modelos:

5.3 VENTAJAS E INCONVENIENTES DEL MODELO TCP/IP

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para
redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a
Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento
de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o
IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser
más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El
conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en
complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores
UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.

BIBLIOGRAFIA
http://www.monografias.com/
http://es.wikipedia.org/wiki/Capas_o_niveles_del_tcp/ip

6. EL MODELO DE REFERENCIA TCP/IP

Las redes WAN, son redes que ofrecen servicio de transporte de información entre zonas geográficamente
distantes. Para la interconexión de los computadores se utiliza un dispositivo que encamina la información, el
cual se denomina Router.

A continuación, veremos cómo se establece la comunicación a través de las redes WAN, las funciones de un
Router, los tipos de puertos utilizados, así como los protocolos que se emplean es este tipo de redes.

HORIZONTES
• Establecer el concepto y las características de una red WAN.
• Establecer las funciones de un Router como elemento fundamental en la comunicación de redes WAN.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
• Identificar los protocolos que intervienen en la transmisión de información en una red WAN.

NUCLEOS TEMATICOS Y PROBLEMATICOS


• Qué es un Router
• Funciones de un Router
• Tipos de puertos
• Protocolos
• Tipos de Router
• Las WAN
• Tecnologías y protocolos de redes WAN
• Switches y Routers
PROCESO DE INFORMACION

6.1 QUE ES UN ROUTER

En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las


computadoras que opera en la capa tres (nivel de red).

En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP
222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus
tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o Router con el
rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está
simplificado por motivos didácticos. En realidad, se utilizan máscaras de red para definir las subredes
interconectadas. Los Broadcast, o difusiones, se producen cuando una fuente envía datos a todos los
dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta
exclusivamente por números unos (1) en el campo del hot (para la dirección ip en formato binario de modo que
para una máscara de red 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 sería la
192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).

6.2 FUNCIONES DE UN ROUTER

• Permiten interconectar tanto redes de área local como redes de área extensa. Además de que los routers
pueden interconectar redes distintas entre sí; eligen el mejor camino para enviar la información, balancean
tráfico entre líneas, etc.
• Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones
de nivel de red, como, por ejemplo, con direcciones IP. Dicho de otra manera, pueden filtrar protocolos y
direcciones a la vez.
• Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un
paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas
más baratas, líneas menos saturadas, etc.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
• Estos equipos trabajan a nivel 3 de la pila OSI, Los equipos de la red saben que existe un Router y le envían
los paquetes directamente a él cuando se trate de equipos en otro segmento.
• Poseen una entrada con múltiples conexiones a segmentos remotos, garantizan la fiabilidad de los datos y
permiten un mayor control del tráfico de la red. Su método de funcionamiento es el encapsulado de
paquetes.
• Para interconectar un nuevo segmento a nuestra red, sólo hace falta instalar un Router que proporcionará
los enlaces con todos los elementos conectados.

6.3 TIPOS DE PUERTOS

Cada máquina conectada a una red utilizando el protocolo TCP / IP, tiene asignado un grupo de 4 bloques de
un máximo de 3 cifras que van del 0 al 255 que la identifica como única en la red a la que está conectada, de
forma que pueda recibir y enviar información de y a otras máquinas en concreto. A este grupo de cifras se le
denomina dirección IP.

La petición, envío y recepción de información la realizan aplicaciones que están corriendo en las máquinas en
red, con el fin de realizar diversas tareas. Para poder realizar varias de forma simultánea, la ip tiene asignados
65536 puntos de salida y entrada de datos, algunos de ellos asignados por un estándar, definido por IANA (”
Internet Assigned Numbers Authority”) en el documento rfc1700, a unos servicios determinados (web, ftp, telnet,
etc) de forma que las aplicaciones sepan en todo momento en qué puerta encontrarán un tipo de información
determinada. Éstos son los puertos que van del 0 al 1023 y se denominan “Puertos bien conocidos”. Por otra
parte, los puertos que van del 1024 al 65535 son conocidos como “Puertos azarosos” y pueden ser utilizados
libremente por las aplicaciones.

Definición técnica:
Un puerto es un número de 16 bits, empleado por un protocolo host a host para identificar a que protocolo del
nivel superior o programa de aplicación se deben entregar los mensajes recibidos.

Tipos de puertos:

Existen dos tipos de puertos, los puertos TCP (Transmission Control Protocol) y los puertos UDP (User
Datagram Protocol) que son utilizados por el protocolo TCP, protocolo que ofrece una gran flexibilidad en
conexiones host a host, así como verificación de errores, transmisión “full dúplex” (transmisión de da datos
simultánea en ambos sentidos), seguridad, entre otras características, evitando que las capas superiores o
aplicaciones deban realizar estas tareas y liberando por tanto de carga al sistema.

Todas estas propiedades, dan seguridad y fiabilidad, en detrimento de la velocidad en la transmisión de datos
por lo que, con vista a funciones con menos exigencias tanto en seguridad como en estabilidad, se creó el
protocolo UDP que es un simple protocolo de transmisión de datos, sin verificaciones añadidas, verificaciones
que deben ser realizadas por las aplicaciones, pero que sin embargo es bastante más rápido. También podemos
encontrarnos con el protocolo GRE en routers como el speedstream pero que prácticamente no tiene ningún
uso.

Importante: cuando mapeamos puertos (más comúnmente conocido como abrir puertos) debemos especificar
siempre cual es el protocolo del puerto. En los últimos routers que se están suministrando (Zixel 650HW… etc)
no es necesario realizar esta distinción ya que cuando se abre un puerto lo hace para ambos protocolos.

6.4 PROTOCOLOS

Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores para
comunicarse entre sí y compartir información que les permita tomar la decisión de cuál es la ruta más adecuada
en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y
BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario
que un Router haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir)
para las distintas subredes que estén conectadas al dispositivo.

Comúnmente los routers se implementan también como puertas de acceso a Internet (por ejemplo, un Router
ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término Router en este
caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

6.5 TIPOS DE ROUTER

Los Router permiten enlazar los segmentos de la red de área local para que las computadoras se puedan
comunicar entre sí.

Los Router se pueden clasificar de acuerdo a los siguientes tipos:

• Router central (Direccionador central): Nos permite conectar varias redes de área local
• Router Periférico: El Router periférico permite conectar redes de área local individuales.
• Router local: El Router local viene limitado por la longitud del cable de red, ya que este funciona a
su vez dentro de las limitaciones que pueda tener su controlador de dispositivos.
• Router remoto: El Router remoto se conecta a través de un módem o de una conexión remota. Y va
más allá de las limitaciones que pueda tener su controlador de dispositivo.
• Router interno: El Router interno se integra dentro de un servidor de archivos de red.
• Router externo: El Router externo se localiza en la red, en una estación de trabajo.

6.6 LAS WAN

Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés Wide Area Network, es un tipo de red
de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un país
o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en
un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son
construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido
drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan
continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden
usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA´s la que trajo
el concepto de redes inalámbricas.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un
país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales
que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en
poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además
fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes
WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares,
siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar
a otro. A diferencia de las redes LAN (siglas de "local área Network", es decir, "red de área local"), la velocidad
a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN.
Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios
miembros de una empresa, o institución, para los cuales se diseñó la red.

La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de
grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los
casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información
entre los diferentes nodos que componen la red.

Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de
manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos
por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A
continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN.
En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de
conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la
que está dirigida.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos
definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos
sistemas finales, para intercambiar información.

Características de una WAN


• Posee máquinas dedicadas a la ejecución de programas de usuario (hosts)
• Una subred, donde conectan uno o varios hosts.
• División entre líneas de transmisión y elementos de conmutación (enrutadores)
• Usualmente los routers son computadores de las subredes que componen la WAN.

6.7 TECNOLOGIAS Y PROTOCOLOS DE REDES WAN


Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas,
operacionales, y funcionales para los servicios de una red de área amplia. Estos servicios se obtienen en la
mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas, portadoras
alternas, y agencias de Correo, Teléfono, y Telégrafo (PTT: Post, Telephone and Telegraph).
Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los sistemas en un único
enlace de datos. Incluyen los protocolos diseñados para operar sobre recursos punto a punto dedicados,
recursos multipunto basados en recursos dedicados, y los servicios conmutados multiacceso tales como Frame
Relay.
Los estándares WAN son definidos y manejados por un número de autoridades reconocidas incluyendo las
siguientes agencias:
• International Telecommunication Union-Telecommunication Standardization Sector (ITU-T), antes el
Consultative Committee for Intemational Telegraph and Telephone (CCITT).
• Intemational Organization for Standardization ( ISO ).
• Intemet Engineering Task Force (IETF).
• Electronic Industries Association (ETA).
Los estándares WAN describen típicamente tanto los requisitos de la capa física como de la capa de enlace de
datos.
1. Capa Física: WAN
La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de conexión de los
datos (DCE). Típicamente, el DCE es el proveedor de servicio, y el DTE es el dispositivo asociado. En este
modelo, los servicios ofrecidos al DTE se hacen disponibles a través de un módem o unidad de servicio del
canal/unidad de servicios de datos (CSU / DSU).
Algunos estándares de la capa física que especifican esta interfaz son:
• EIA/TIA-232D: Esta norma fue definida como una interfaz estándar para conectar un DTE a un DCE.
• EIA/TIA-449: Junto a la 422 y 423 forman la norma para transmisión en serie que extienden las
distancias y velocidades de transmisión más allá de la norma 232.
• V.35: Según su definición original, serviría para conectar un DTE a un DCE síncrono de banda ancha
(analógico) que operara en el intervalo de 48 a 168 kbps.
• X.21: Estándar CCITT para redes de conmutación de circuitos. Conecta un DTE al DCE de una red de
datos pública.
• G.703: Recomendaciones del ITU-T, antiguamente CCITT, relativas a los aspectos generales de una
interfaz.
• EIA-530: Presenta el mismo conjunto de señales que la EIA-232D.
• High-Speed Serial Interface (HSSI): Estándar de red para las conexiones seriales de alta velocidad
(hasta 52 Mbps) sobre conexiones WAN.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
2. Capa de Enlace de Datos: Protocolos WAN
Las tramas más comunes en la capa de enlace de datos, asociadas con las líneas seriales sincrónicas se
enumeran a continuación:
• Synchronous Data Link Control (SDLC). Es un protocolo orientado a dígitos desarrollado por IBM.
SDLC define un ambiente WAN multipunto que permite que varias estaciones se conecten a un recurso
dedicado. SDLC define una estación primaria y una o más estaciones secundarias. La comunicación
siempre es entre la estación primaria y una de sus estaciones secundarias. Las estaciones secundarias
no pueden comunicarse entre sí directamente.
• High-Level Data Link Control (HDLC). Es un estándar ISO. HDLC no pudo ser compatible entre
diversos vendedores por la forma en que cada vendedor ha elegido cómo implementarla. HDLC soporta
tanto configuraciones punto a punto como multipunto.
• Link Access Procedure Balanced (LAPB). Utilizado sobre todo con X.25, puede también ser utilizado
como transporte simple de enlace de datos. LAPB incluye capacidades para la detección de pérdida
de secuencia o extravío de marcos, así como también para intercambio, retransmisión, y
reconocimiento de marcos.
• Frame Relay. Utiliza los recursos digitales de alta calidad donde sea innecesario verificar los errores
LAPB. Al utilizar un marco simplificado sin mecanismos de corrección de errores, Frame Relay puede
enviar la información de la capa 2 muy rápidamente, comparado con otros protocolos WAN.
• Point-to-Point Protocol (PPP). Descrito por el RFC 1661, dos estándares desarrollados por el IETF. El
PPP contiene un campo de protocolo para identificar el protocolo de la capa de red.
• X.25. Define la conexión entre una terminal y una red de conmutación de paquetes.
• Integrated Services Digital Network (ISDN). Un conjunto de servicios digitales que transmite voz y datos
sobre las líneas de teléfono existentes.

6.8 SWICTH Y ROUTERS

Switch:

Es un dispositivo de interconexión de redes de ordenadores/computadoras que opera en la capa 2 (nivel de


enlace de datos) del modelo OSI (Open Systems Interconnection). Un switch interconecta dos o más segmentos
de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo
con la dirección MAC de destino de los datagramas en la red.

Router:

Es un dispositivo hardware o software de interconexión de redes de ordenadores/computadoras que opera en


la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace
pasar paquetes de datos entre redes tomando como base la información de la capa de red.

El Router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red
interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones
se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va
destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de
tráfico de red en los distintos interfaces de red del Router y establecer la velocidad de cada uno de ellos,
dependiendo del protocolo que se utilice.

BIBLIOGRAFIA
http://www.monografias.com/
http://es.wikipedia.org/wiki/WAN
http://es.wikipedia.org/wiki/Router
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

7. EJEMPLO DE REDES

Existen muchas redes hoy en día, en el presente capítulo veremos la historia y características de dos de ellas:
Novell NetWare e Internet.

HORIZONTES
• Conocer cómo surgieron las redes Novell NetWare e Internet.
• Identificar las características más importantes de la red Novell NetWare.
• Identificar los servicios que presta la red Internet.

NUCLEOS TEMATICOS Y PROBLEMATICOS


• Novell NetWare
• Internet
PROCESO DE INFORMACION

7.1 NOVEL NETWARE

7.1.1 Historia

Desde 1.983, Novell es el líder del mercado en los sistemas operativos de Red. Desde su aparición hasta la
actualidad ha sido mejorado permitiendo; una instalación mucho más sencilla, mayor potencia y seguridad, pero
sobre todo flexibilidad. Novell permite conectarse a prácticamente cualquier sistema, posibilitando la creación
de sistemas distribuidos.
El éxito de Novell se debe sobre todo a ser uno de los pocos sistemas operativos de red con soporte para MS-
DOS. Esto ha permitido que, sin grandes modificaciones, todo el software basado en MS-DOS esté ahora
disponible en sus correspondientes versiones de red.
Novell no es un sistema operativo barato. Pero los recursos que proporciona han permitido que sea uno de los
estándar dentro del mundo de la informática.
El futuro de Novell apunta a la gestión de sistemas operativos de red soportando el estándar de OSI de ISO,
además de la integración de las distintas topologías y cableados bajo un mismo sistema operativo.
Inicialmente, Novell, realizó un sistema operativo que se llamaba NetWare, y estaba fabricado para el
procesador Motorola MC 68000. En 1983 aparecerá el XT y el sistema operativo MS-DOS, y en ese momento,
Novell reescribe el sistema operativo. Conforme ha avanzado la informática ha avanzado el sistema operativo
Novell NetWare.
A partir de 1983 tendremos las siguientes versiones de NetWare:
1. Advance NetWare 2.86 para ordenadores 80286 Intel.
2. NetWare 386 para los microprocesadores 80386 y 80486.
3. NetWare 4.X para 80486 y Pentium.
El siguiente cuadro muestra las versiones para el sistema operativo NetWare:
VERSIÓN. SERVIDOR. Nº USUARIOS. OBSERVACIÓN.

NetWare lite. No dedicado. Pequeños grupos. De 2 a Es punto a punto.


25.

NetWare 2.2 Puede ser dedicado o no, Permite hasta 100 usuarios Está pensado para empresas de
dependiendo de querer con una estrategia tamaño medio o pequeños
más coste o más potencia. multiprotocolo. grupos dentro de grandes
empresas.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
NetWare 3.11 Dedicado. Grandes empresas. Limitación en las prestaciones de
conexión con INTERNET.

Posee todas las prestaciones del


3.11, y además un interfaz
NetWare 4.X Dedicado y multiprotocolo. Tiene soporte para redes gráfico para el usuario que facilita
de área amplia. el manejo del sistema operativo.

7.1.2 Características
• Apertura, cierre y bloqueo de archivo.
• Seguridad.
• Control de la asignación de recursos.
• Notificación de eventos.
• NDS (servicio de directorios de NetWare).
• Sincronización entre servidores.
• Conexión y comunicación.
• Servicio de impresión.
• Gestión de la red.
7.1.3 Ventajas de NetWare:
• Multitarea
• Multiusuario.
• No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado.
• Brinda soporte y apoyo a la MAC.
• Apoyo para archivos de DOS y MAC en el servidor.
• El usuario puede limitar la cantidad de espacio en el disco duro.
• Permite detectar y bloquear intrusos.
• Soporta múltiples protocolos.
• Soporta acceso remoto.
• Permite instalación y actualización remota.
• Muestra estadísticas generales del uso del sistema.
• Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
• Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del
sistema, etc.
• Soporta diferentes arquitecturas.
7.1.4 Desventajas de NetWare.
• No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
• Algunas versiones no permiten criptografía de llave pública ni privada.
• No carga automáticamente algunos manejadores en las estaciones de trabajo.
• No ofrece mucha seguridad en sesiones remotas.
• No permite el uso de múltiples procesadores.
• No permite el uso de servidores no dedicados.
7.2 INTERNET

Internet es un conjunto de redes, Gateways, servidores y equipos conectados utilizando un conjunto de


protocolos de telecomunicaciones. Internet proporciona un acceso mundial a grandes recursos de información
que son fácilmente accesibles desde las universidades, organizaciones gubernamentales, bibliotecas militares
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
y otras organizaciones públicas y privadas.

Internet evolucionó desde un proyecto del Departamento de Defensa de Estados Unidos, la Advanced Research
Projects Agency Network (ARPANET), que se diseñó como una prueba para las redes de intercambio de
paquetes. El protocolo que se utilizaba para ARPANET era TCP/IP, que se sigue utilizando hoy en día en
Internet.
7.2.1 Historia
1969, DARPA comienza a planificar la creación de una red que conecte computadores en caso de una eventual
guerra atómica que incomunique a los humanos sobre la tierra, con fines principalmente de defensa.
1972, se realizó la Primera demostración pública de ARPANET, una nueva Red de comunicaciones financiada
por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada. El éxito de ésta nueva
arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas
para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron
nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente"
para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al
sistema de redes interconectadas mediante los protocolos TCP e IP.
1983, el 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin
de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se
centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en
el Internet registry que, a su vez, proporciona servicios a los DNS.
1986, la NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet,
complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras
redes troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto
básico ("Backbone") de Internet.
1989, con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de
permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos
protocolos de comunicaciones.
En el CERN de Ginebra, un grupo de Físicos encabezado por Tim Bernés-Lee, crearon el lenguaje HTML,
basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb
(WWW), y el primer servidor web.
2006, el 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que, en diez años, la cantidad
de navegantes de la Red aumentará a 2.000 millones.

7.2.2 Servicios Internet

Hoy en día, Internet crece a pasos agigantados mediante los servicios que proporciona. Algunos de los servicios
más conocidos disponibles actualmente en la red son:
• World Wide Web.
• Servidores de protocolo de transferencia de archivos (FTP).
• Correo electrónico.
• Noticias.
• Telnet.

1. World Wide Web

World Wide Web (o la Web) contiene un almacén tremendo de documentos hipertexto escritos utilizando el
Lenguaje de marcas de hipertexto (HTML), el Lenguaje de marcas extensible (XML) y el Lenguaje de marcas
estándar generalizado (SGML), entre otros. El hipertexto es un método para la presentación de texto, imágenes,
sonido y vídeos que están vinculados y relacionados entre sí. El formato hipertexto permite al usuario navegar
por los temas en cualquier orden. Las herramientas y los protocolos de Internet le ayudan a localizar y
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
transportar recursos entre equipos.
La mayoría de los fabricantes actuales de componentes de red mantienen sitios web. Aunque la función principal
de estos sitios es la de promover la venta, la mayoría contienen enlaces a varios niveles de soporte técnico. Por
lo menos, un buen sitio web debe tener:
• FAQ (preguntas y respuestas más comunes).
• Información técnica actualizada sobre sus productos.
• Controladores software actualizado (si los utilizan sus productos).
• Direcciones de correo electrónico a las que pueden escribir los usuarios para obtener respuestas a sus
preguntas.
Algunos de los mejores sitios contienen una base de conocimiento completa y que permite la búsqueda. Dentro
de esta base de datos hay información técnica sobre productos actuales y anteriores.
Familiarizarse con los sitios Web de los fabricantes de red puede aumentar sus recursos para el mantenimiento,
actualización y diagnóstico de problemas de la red.

2. Sistema de nombres de dominio (DNS)

Cada equipo en Internet tiene una dirección IP única. La dirección IP son cuatro conjuntos de números
separados por puntos (como 198.46.8.34).
Como estas cadenas de números son difíciles de recordar y difíciles de escribir correctamente, se creó el
sistema de nombres de dominio. Los nombres de dominio permiten la asignación de nombres cortos a
direcciones IP para describir dónde está el equipo. En el ejemplo, http:/www.microsoft.com, el nombre del
dominio es www.microsoft.com. Un sitio web con un nombre fácil de recordar recibirá más llamadas que un sitio
con un nombre difícil. Los nombres de los dominios pueden representar la identidad de la empresa, como es el
caso de Amazon.com, o ser parte de él, como en el caso de cnn.com.
En Microsoft Windows NT Server los archivos HOSTS y LMHOSTS son archivos de configuración responsables
de la resolución de nombres. El archivo HOSTS resuelve los nombres de archivo correspondientes a direcciones
IP, y el archivo LMHOSTS hace corresponder los nombres NetBIOS a las direcciones IP. Se trata de dos
archivos ASCII que pueden editarse con el bloc de notas de Microsoft o con cualquier editor de texto.
Los tres últimos caracteres del DNS o dirección UNC indican el tipo de dominio. Ejemplos de tipos de dominios
habituales en Estados Unidos son:
• Organizaciones comerciales: .com
• Instituciones educativas: .edu
• Organizaciones gubernamentales (excepto las militares): .gov
• Organizaciones militares: .mil
• Proveedores de servicio Internet: .net
• Organizaciones (como grupos sin ánimo de lucro): .org
Ejemplos de nombres de dominio internacionales son los siguientes:
• España: .es
• Francia: .fr
• Reino Unido: .uk
• Estados Unidos: .us

3. Nombres Internet

En Internet, cada recurso tiene su propio identificador de localización o Localizador universal de recursos (URL).
Los URL especifican el servidor, así como el método de acceso y la localización. Un URL consta de varias
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
partes. La versión más sencilla contiene:
• El protocolo que hay que utilizar.
• Un punto.
• La dirección de un recurso.
La dirección comienza con dos barras inclinadas. Esta utilización de barras es muy similar al convenio del
formato para la denominación universal (UNC). La dirección siguiente es la entrada para acceder al servidor
web de Microsoft. «http:» indica el protocolo que se utiliza. El resto de la entrada, //www.microsoft.com, es la
dirección del equipo.
http://www.microsoft.com
La entrada siguiente muestra cómo acceder al servidor FTP de Microsoft. En este caso, está utilizando el
protocolo FTP.
ftp://ftp.microsoft.com

4. Protocolo de transferencia de archivos (FTP)

El protocolo que más se suele utilizar para enviar archivos entre equipos es el Protocolo de transferencia de
archivos (FTP). El soporte FTP es un método para el soporte de redes remotas. Los servidores FTP pueden
proporcionar grandes cantidades de información guardada en archivos. No se puede acceder directamente a
los datos de estos archivos; en su lugar, hay que transferir el archivo completo desde el servidor FTP al equipo
local. Este programa para la transferencia de archivos es para entornos TCP/IP y está implementado en el nivel
de aplicación del modelo OSI.
FTP permite la transferencia de archivos de texto y binarios.
Microsoft Windows NT, Windows 95 y 98 y Windows 2000 incluyen el tradicional cliente FTP en modo texto.
Ésta es una de las utilidades que se copian en el sistema cuando se instala el conjunto de protocolos TCP/IP.
Además, la mayoría de los exploradores de Internet como Opera, Netscape y Microsoft Internet Explorer
permiten FTP y lo utilizan para la transferencia de archivos.
Cuando busca descargar archivos de los sitios web de los fabricantes suelen llevarle a sus sitios FTP. La razón
se debe a que FTP es mucho más rápido y mejor para la transferencia de archivos y mantiene su sitio web
abierto a otros usuarios.

5. Correo electrónico (e-mail)

Actualmente el correo electrónico (e-mail), el método para enviar y recibir mensajes electrónicos es la actividad
más popular de Internet. El correo electrónico es la base de muchos servicios comerciales en línea, y para
muchas personas, la principal razón para introducirse en Internet o suscribirse a un servicio en línea.
Para enviar un correo electrónico, primero tiene que conocer la dirección de correo electrónico de destino. Estas
direcciones están compuestas de la identificación del usuario, seguida del signo @ y, a continuación, la
localización del equipo de destino. Por ejemplo, la dirección de correo electrónico del presidente de los Estados
Unidos es president@whitehouse.gov. Las tres últimas letras indican que esta localización se trata de un
dominio gubernamental en Internet.
Al acceder a Internet a través de un proveedor de servicio local o uno de los servicios en línea comerciales,
puede intercambiar correo electrónico sin pagar el gasto de una llamada de teléfono a larga distancia. El correo
electrónico tiene la ventaja de permitirle acceder a los mensajes que le interesen. Además, puede enviar a la
vez un mensaje idéntico a varios destinatarios.

6. Noticias

El Protocolo de transferencia de noticias en la red (SNMP) es un protocolo estándar en Internet definido para la
distribución, búsqueda, recuperación y envío de noticias. Las noticias (USENET) son un conocido ejemplo de
utilización de TNP. Ofrece boletines, chat, y noticias. Las noticias son un sistema masivo con unas 5.000
conferencias, denominadas grupos de noticias, las 24 horas del día, los 365 días del año. Para acceder a estos
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
grupos de noticias, descargue un programa especial de Internet que le permite participar en cualquier grupo de
noticias que desee. La mayoría de los exploradores comerciales, incluyendo a Microsoft Internet Explorer, tienen
incorporada esta característica. Debe «suscribirse» a los grupos de noticias que le interesen y comunicarse a
través de un sistema de mensajes similar al correo electrónico. La diferencia entre las noticias y el correo
electrónico es que, en las noticias, las conversaciones se realizan en un foro público denominado grupo de
noticias.
Puede ver un diálogo sin participar; esto se denomina «esconderse» (lurking) y se recomienda a los noveles.
Para entrar en una conversación, envíe un artículo al grupo de noticias y ya forma parte del foro. Al igual que el
correo electrónico, las noticias suelen ser un método de comunicación informal con contenidos poco destilados.
Las noticias funcionan a una velocidad muy alta, con lo que los envíos aparecen rápida y continuamente.
Los administradores del grupo establecen la cantidad de tiempo en el que se puede acceder a los mensajes
antes de ser eliminados del sistema. La mayoría no están más de una semana.
Los grupos de discusión y chats son excelentes fuentes de información y de asistencia sobre temas técnicos.

7. Telnet

Telnet fue uno de los primeros protocolos que se desarrollaron para Internet y se pueden utilizar para actuar
como un terminal remoto a un host de Internet. Cuando se conecta a un host de Internet, su equipo actúa como
si su teclado estuviese conectado al equipo remoto. Puede ejecutar programas en un equipo que se encuentre
en otra parte del mundo, tal y como si estuviese allí.
Este sistema terminal/host evolucionó a partir de los sistemas de modo texto de UNIX de los principios de
Internet. Microsoft Windows 95 y 98, Windows NT y Windows 2000 instalan un programa Telnet como parte de
las utilidades TCP/IP. Este programa le permite actuar como un terminal VT-52 o VT-100 de un sistema
accesible a través de TCP/IP, incluyendo a los equipos accesibles a través de Internet.

BIBLIOGRAFIA
http://www.monografias.com/
http://es.wikipedia.org/wiki/Novell
http://es.wikipedia.org/wiki/Internet

8. EJEMPLOS DE SERVICIOS

Los servicios para la transmisión de voz y datos pueden darse en forma de conmutación de paquetes o de
conmutación de celdas. A continuación, veremos los servicios más importantes que pertenecen a cada tipo, su
concepto y características.

HORIZONTES
• Identificar las clases de servicios para la transmisión de voz y datos.
• Establecer las diferencias entre ellos.
• Dar el concepto y la característica principal de cada servicio.

NUCLEOS TEMATICOS Y PROBLEMATICOS


• Servicio de conmutación de paquetes.
• Servicio de conmutación de celdas.

PROCESO DE INFORMACION

8.1 SERVICIO DE CONMUTACIÓN DE PAQUETES (PACKET - SWITCHED SERVICES)

En este tipo de servicio, cada paquete es transmitido separadamente, cada uno puede llevar una trayectoria
diferente a través de las rutas de la malla de la red. Este tipo de servicio no es recomendable para tráfico
sensitivo al tiempo, los servicios de conmutación de paquetes manipulan mejor el tráfico en ráfagas. Los
servicios más populares de conmutación de paquetes son los siguientes:
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

8.1.1 X.25. Las redes X.25 han estado en funcionamiento desde 1976, eran usadas para proveer conexiones
remotas de terminales hacia mainframes. Estas realizan verificación de error extensivo para asegurar un envío
seguro. Sin embargo, las redes X.25 no son recomendables para la mayoría del tráfico LAN a LAN debido al
tiempo y al ancho de banda consumido por su extensiva corrección de error. X.25 opera a velocidades de hasta
2 Mbps, el cual tiene más capacidad que los servicios descritos anteriormente. Para lograr la interconexión se
requiere de un equipo conocido como PAD (Paquet Assembler Desassembler), que se encarga de ensambladar
y desemsanblar paquetes en la red

8.1.2 Frame Relay. Frame Relay, provee servicios similares a X.25, pero es más rápido y más eficiente. Frame
Relay es un sistema punto a punto que utiliza Circuitos Privados Virtuales (PVC, Private Virtual Circuit) para
transmitir tramas de longitud variable en el nivel de Enlace de Datos (capa 2). Debido a que los enlaces de hoy
en día son menos ruidosos y de más calidad, Frame Relay no emplea la verificación de error intensiva que
utiliza X.25. La interconexión se hace a través de un CSU/DSU o a través de un FRAD (Frame Relay Access
Device).

8.2 SERVICIOS DE CONMUTACIÓN DE CELDAS (CELL-SWITCHED SERVICES)

En los servicios de conmutación de celdas, la unidad mínima de datos conmutados es una "celda" de tamaño
fijo, es vez de un paquete de longitud variable. La tecnología basada en celdas permite que la conmutación sea
realizada en hardware sin la complejidad y el consumo de tiempo de cálculo frame por frame. Esto hace que la
conmutación por medio de celdas más rápida y barata. Los servicios más conocidos son los siguientes:

8.2.1 ATM (Asynchronus Transfer Mode). ATM es un método de transmisión de celdas de tamaño fijo (15%
bytes) utilizada en redes de banda ancha. ATM puede transferir datos a tasas desde 25 Mbps hasta 622 Mbps
y tiene el potencial de transferir datos a velocidades de datos medidas en Gigabits por segundo. Muchos
proveedores de servicios ofrecen servicios ATM, pero la gran mayoría lo tienen planeado para un futuro muy
cercano ya que su implementación es muy cara.

El equipamiento de la red puede conmutar, enrutar y desplazar tramas de tamaño uniforme más rápidamente
que cuando se utilizan tramas de tamaño variable. La celda consistente y de tamaño estándar utiliza, de forma
eficiente, búferes y reduce el trabajo necesario relativo al procesamiento de los datos de llegada. el tamaño
uniforme de la celda también ayuda en la planificación del ancho de banda para las aplicaciones.

La interconexión en una red ATM se hace por medio de Conmutadores ATM (ATM switches). Un switch ATM
es un dispositivo multipuerto que pueden actuar como un hub para enviar datos de una computadora a otra
dentro de una LAN. También puede actuar de manera similar a un enrutador para enviar datos a alta velocidad
a redes remotas. Los switches ATM también puede actuar como multicanalizadores permitiendo múltiples
entradas de información (datos, voz, video, multimedia.).
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
8.2.2 SMDS (Switched Multimegabit Data Service): Como ATM, SMDS es otro servicio basado en celdas de
longitud fija proveído por algunos Carrier en Estados Unidos. SMDS usa conmutación de celdas y provee
servicios tales como tarificación basada en uso y administración de red. El rango de las velocidades de
transmisión va desde 1 Mbps hasta los 34 Mbps con una conectividad de muchos a muchos.

SMDS es compatible con el estándar MAN IEEE 802.6 así como con B-ISDN (ISDN de Banda Ancha), pero los
servicios de administración y facturación que SMDS proporciona, no están especificados en el estándar 802.6.

BIBLIOGRAFIA
http://www.monografias.com/
http://es.wikipedia.org/wiki/ATM
http://es.wikipedia.org/wiki/X.25
http://es.wikipedia.org/wiki/SMDS

BIBLIOGRAFIA GENERAL
http://es.wikipedia.org/wiki/Red_de_computadoras
http://es.wikipedia.org/wiki/Protocolo_de_red
http://es.wikipedia.org/wiki/Capas_o_niveles_del_tcp/ip
http://es.wikipedia.org/wiki/WAN
http://es.wikipedia.org/wiki/Router
http://es.wikipedia.org/wiki/Novell
http://es.wikipedia.org/wiki/Internet
http://es.wikipedia.org/wiki/Modelo_OSI
http://es.wikipedia.org/wiki/Protocolo_de_red
http://www.monografias.com/
http://www.mailxmail.com/curso/informatica/redes
http://fmc.axarnet.es/redes
http://www.abcdatos.com/tutoriales/tutorial
http://es.wikipedia.org/wiki/Red_de_computadoras
http://web.frm.utn.edu.ar/comunicaciones/modelo
http://es.wikipedia.org/wiki/ATM
http://es.wikipedia.org/wiki/X.25
http://es.wikipedia.org/wiki/SMDS
TANENBAUM, Andrew S. Redes de Computadoras. Editorial Prentice Hall. Tercera edición. 813 pág.

Potrebbero piacerti anche