Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informàtica bàsica:
Los computadores, además de ser parte integral de una red, también desempeñan un
papel preponderante en el mundo laboral. Las empresas utilizan sus computadores para
una gran variedad de propósitos, pero también los usan para tareas administrativas
comunes. Utilizan los servidores para almacenar datos importantes y administrar las
cuentas de los empleados. Utilizan el software de hojas de cálculo para organizar la
información financiera, el software procesador de texto para llevar registros y
correspondencia y los navegadores de Web para acceder a los sitios Web de las distintas
empresas.
Muchos dispositivos del networking son en realidad computadores con fines especiales, con
muchas piezas similares a las de un PC "normal". Para poder usar su computador como un
medio confiable para obtener información, como por ejemplo, acceder a un currículum basado
en la Web, su computador debe estar en buenas condiciones de funcionamiento, lo que
significa que ocasionalmente, tendrá que diagnosticar problemas sencillos en el hardware o
software de su computador. Usted debe poder reconocer, nombrar y determinar el propósito de
los siguientes componentes del equipo:
Subsistemas del PC
• placa de circuito impreso: placa delgada sobre la cual se colocan chips (circuitos
integrados) y otros componentes electrónicos
• Unidad de CD-ROM: unidad de disco compacto con memoria de sólo lectura , un
dispositivo que puede leer información de un CD-ROM
• CPU: unidad de procesamiento central, el cerebro del computador, donde se realiza la
mayoría de los cálculos
• unidad de disquete: una unidad de disco que puede leer y escribir en disquetes
• unidad de disco duro: el dispositivo que lee y escribe datos en un disco duro
• microprocesador: un chip de silicio que contiene una CPU
• motherboard: la placa de circuito principal de un microcomputador
• bus: un conjunto de cables a través de los cuales se transmiten los datos de una parte
a otra del computador
• RAM: memoria de acceso aleatorio, también conocida como memoria de lectura-
escritura, puede escribir nuevos datos y almacenar datos leídos en ella. Una
desventaja de la memoria RAM es que requiere energía eléctrica para mantener el
almacenamiento de datos. Si el computador se apaga o pierde energía, todos los datos
almacenados en la RAM se pierden, a menos que los datos hayan sido previamente
guardados en disco
• ROM: memoria de solo lectura, memoria del computador en la cual los datos han sido
pregrabados; una vez que los datos se han escrito en un chip de ROM, no se pueden
eliminar, sólo se pueden leer
• unidad del sistema: la parte principal del PC; la unidad del sistema incluye el chasis, el
microprocesador, la memoria principal, el bus y los puertos pero no incluye el teclado,
el monitor o cualquier otro dispositivo externo conectado al computador
• ranura de expansión: una apertura en el computador dónde se puede insertar una
placa de circuito impreso para agregar nuevas capacidades al computador
• Fuente de poder: componente que suministra energía al computador
• backplane: amplia placa de circuito impreso que contiene tomas para las tarjetas de
expansión
• tarjeta de red: placa de expansión insertada en el computador para que el computador
se pueda conectar a la red
• tarjeta de vídeo: placa que se enchufa al PC para otorgarle capacidades de
visualización
• tarjeta de sonido: placa de expansión que permite que el computador manipule y
reproduzca sonidos
• puerto paralelo: una interfaz que puede transferir más de un bit simultáneamente y que
se utiliza para conectar dispositivos externos como por ejemplo impresoras
• puerto serial: una interfaz que se puede utilizar para la comunicación serial, a través de
la cual sólo se puede transmitir un bit a la vez
• puerto de ratón: un puerto diseñado para conectar un ratón al PC
• cable de potencia: cable utilizado para conectar un dispositivo eléctrico a un
tomacorrientes a fin de suministrar energía eléctrica al dispositivo
Puede pensar en los componentes internos de un PC como una red de dispositivos, todos
conectados al bus del sistema. En cierto sentido, un PC constituye en sí mismo una pequeña
red informática.
Como lo muestra la siguiente figura, una tarjeta de interfaz de red (NIC) es una placa de circuito
impreso que proporciona las capacidades de comunicación de red hacia y desde un
computador personal. También se denomina adaptador de LAN; se enchufa en la motherboard
y proporciona un puerto de conexión a la red. Esta tarjeta se puede diseñar como una tarjeta
Ethernet, una tarjeta token ring o una tarjeta de Interfaz de datos distribuida por fibra (FDDI).
Una tarjeta de red se comunica con la red a través de una conexión serial y con el computador
a través de una conexión paralela. Cada tarjeta requiere una IRQ, una dirección de E/S y una
dirección de memoria superior con DOS o Windows 95/98. Una IRQ o línea de petición de
interrupción, es una señal que informa a la CPU que se ha producido un evento al cual se debe
prestar atención. Se envía una IRQ a través de una línea de hardware al microprocesador. Un
ejemplo de petición de interrupción es cuando se presiona una tecla en el teclado; la CPU debe
desplazar el carácter del teclado a la memoria RAM. Una dirección de E/S es una ubicación en
la memoria que se utiliza para introducir o retirar datos de un computador mediante un
dispositivo auxiliar. En los sistemas basados en DOS, la memoria superior hace referencia al
área de memoria situada entre los primeros 640 kilobytes (K) y 1 megabyte (M) de RAM.
Al seleccionar una tarjeta de red, debe tener en cuenta los tres factores siguientes:
La NIC permite que hosts se conecten a la red y se considera por lo tanto un componente
clave. De vez en cuando, es posible que necesite instalar una NIC. Estas son algunas de las
situaciones posibles en las que se deba hacer esto:
Para poder realizar la instalación, debe contar con los siguientes recursos:
Los computadores laptop y las notebook están ganando cada vez más popularidad al igual que
los mini computadores palmtop, los asistentes digitales personales así como otros pequeños
dispositivos de cómputo. La información descrita en las secciones anteriores también se refiere
a las laptops. La diferencia principal es que los componentes de una laptop son más pequeños:
las ranuras de expansión se vuelven ranuras PCMCIA, donde las NIC, módems, discos duros y
otros dispositivos útiles, generalmente del tamaño de una delgada tarjeta de crédito, se pueden
insertar en las ranuras PCMCIA a lo largo del perímetro.
Ahora que tiene un buen concepto de lo que representa el hardware de computador, necesita el
segundo ingrediente: el software de computador. El propósito del software es permitirle
interactuar con el computador o el dispositivo del networking, para hacer que haga lo que usted
desea.
Así, una vez que el hardware de PC está instalado, se debe configurar el software. Por
ejemplo, las siguientes tareas necesitan completarse basado en la Web de una red:
Un navegador es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML) que
es el lenguaje que se utiliza para codificar el contenido de una página Web. HTML puede
mostrar gráficos en pantalla, ejecutar sonido, películas y otros archivos multimedios. Los
hipervínculos (comandos de programas informáticos que apuntan a otros lugares dentro de un
PC, o una red) se conectan con otras páginas Web y con archivos que se pueden descargar.
Los dos navegadores más conocidos/populares son Internet Explorer (IE) y Netscape
Communicator. He aquí algunas similitudes y diferencias entre estos dos navegadores:
Netscape
Microsoft
Plug-ins
Además de configurar su computador para visualizar el currículum basado en red, puede usar
los computadores para realizar muchas otras tareas útiles. En el campo comercial, los
empleados usan regularmente un conjunto de aplicaciones que viene bajo la forma de conjunto
de oficina, como el Microsoft Office. Las aplicaciones de oficina generalmente incluyen un
software de hoja de cálculo, un procesador de texto, un administrador de base de datos, un
software de presentación y un administrador de información personal incluyendo una utilidad
para correo electrónico. El software de hoja de cálculo contiene tablas que se componen de
columnas y filas y se utilizan con frecuencia con fórmulas, para procesar y analizar datos. Un
procesador de texto es una aplicación que se utiliza para crear y modificar documentos de
texto. Los procesadores de texto modernos permiten al usuario crear documentos sofisticados,
que incluyen gráficos y texto con gran riqueza de formato. El software de base de datos se
utiliza para almacenar, mantener, organizar, seleccionar y filtrar registros: un registro es una
recopilación de información que se identifica a través de un tema común como por ejemplo, el
nombre de usuario. El software de presentación se utiliza para diseñar y desarrollar
presentaciones que se entregarán en reuniones, clases o presentaciones de ventas. Los
administradores de información personal incluyen elementos como el correo electrónico, listas
de contacto, calendario y una lista de tareas a realizar. Las aplicaciones de oficina forman parte
en la actualidad de la vida laboral diaria, de la misma forma que las máquinas de escribir antes
de la aparición de los computadores personales.
Los computadores no utilizan el sistema de numeración decimal como lo hacen los seres
humanos, debido a que los dispositivos electrónicos se encuentran estructurados de tal manera
que la numeración binaria es natural: los computadores deben traducirla para poder utilizar la
numeración decimal. Los computadores sólo pueden comprender y procesar datos que
aparecen en formato binario, representados por ceros y unos. Estos ceros y unos representan
los dos estados posibles de un componente electrónico y se denominan dígitos binarios o bits.
Los bits son dígitos binarios; estos dígitos son ceros o unos. En un computador, estos están
representados por la presencia o la ausencia de cargas eléctricas.
Ejemplo:
Un grupo de 8 bits es igual a 1 byte, que puede representar entonces un solo carácter de datos,
como ocurre en el código ASCII. Además, para los computadores, 1 byte representa una sola
ubicación de almacenamiento direccionable.
Un sistema numérico está compuesto de símbolos y de normas para usarlos. Existen muchos
sistemas numéricos. El sistema numérico de uso más frecuente, y con el cual probablemente
usted está más familiarizado, es el sistema numérico decimal, o de Base 10. Se denomina de
Base 10 debido a que utiliza diez símbolos, y combinaciones de estos símbolos, para
representar todos los números posibles. Los dígitos 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9 conforman el
sistema de Base 10.
Un sistema numérico decimal se basa en potencias de 10. Cada símbolo o dígito representa el
número 10 (número de base) elevado a una potencia (exponente), de acuerdo con su posición
y se multiplica por el número que posee esa posición. Al leer un número decimal de derecha a
izquierda, la primera posición representa 100 (1), la segunda posición representa 101 (10 x 1=
10), la tercera posición representa 102 (10 x 10 x 1=100), 106 (10 x 10 x 10 x 10 x 10 x 10 x
1=1,000,000)
Ejemplo:
Los computadores reconocen y procesan datos utilizando el sistema numérico binario (Base 2).
El sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se
utilizan en el sistema numérico decimal. La posición o lugar de cada dígito representa el
número 2 – el número base – elevado a una potencia (exponente), basada en su posición (20,
21, 22, 23, 24, etc.)
Ejemplo:
Si lee el número binario (10110) de izquierda a derecha, verá que hay un 1 en la posición del
16, un 0 en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la
posición del 1, que sumados dan el número decimal 22.
Existen dos formas básicas para convertir números decimales en números binarios. El
diagrama de flujo del gráfico principal describe un proceso con un ejemplo. El otro método se
denomina método del residuo o resto. Este método utiliza divisiones sucesivas en las que se
usa el número base del sistema. En este caso, es la Base 2.
Ejercicio de conversión.
Ejemplo:
Escriba todos los restos, hacia de atrás para adelante y obtendrá el número binario 11000000.
Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo
del gráfico principal muestra un ejemplo.
También se pueden convertir números binarios en decimales multiplicando los dígitos binarios
por el número base del sistema de – Base 2 – elevado al exponente de su posición.
Ejercicio de conversión.
Ejemplo:
0 x 20 0
1
0x2 0
0 x 22 0
0 x 23 0
1 x 24 16
1 x 25 32
1 x 26 64
0 x 27 0
112
Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes
están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema
cardiovascular son redes. El diagrama de racimo de la figura muestra algunos tipos de redes;
puede pensar en algunos más. Observe la forma en que están agrupados:
• comunicaciones
• transporte
• social
• biológico
• servicios públicos
El networking surgió como resultado de las aplicaciones creadas para las empresas. Sin
embargo, en el momento en que se escribieron estas aplicaciones, las empresas poseían
computadores que eran dispositivos independientes y cada uno operaba de forma individual,
independientemente de los demás computadores. Muy pronto se puso de manifiesto que esta
no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas
necesitaban una solución que resolviera con éxito las tres preguntas siguientes:
Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la
productividad con la tecnología del networking. Empezaron agregando redes y expandiendo las
redes existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías
y productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansión
del networking y sin embargo, el temprano desarrollo de la redes resultaba caótico en varios
aspectos.
Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN).
Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que
las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e
impresoras.
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio
que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o
empresa, era una especie de isla electrónica.
Los que se necesitaba era una forma de que la información se pudiera transferir rápidamente y
con eficiencia, no solamente dentro de unas misma empresa sino de una empresa a otra.
Entonces, la solución fue la creación de redes de área metropolitana (MAN) y redes de área
amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas
extensas, permitieron que las empresas se comunicaran entre sí a través de grandes
distancias.
Para facilitar su estudio, la mayoría de las redes de datos se han clasificado en redes de área
local (LAN) o redes de área amplia (WAN). Las LAN generalmente se encuentran en su
totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las
oficinas. Las WAN cubren un área geográfica más extensa y conectan ciudades y países.
Algunos ejemplos útiles de LAN y WAN aparecen en la siguiente figura; se debe hacer
referencia a estos ejemplos siempre que aparezca una pregunta relativa a la creación de una
LAN o una WAN. Las LAN y/o las WAN también se pueden conectar entre sí mediante
internetworking.
Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN).
Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que
las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e
impresoras.
Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red,
medios del networking, dispositivos de control del tráfico de red y dispositivos periféricos. Las
LAN hacen posible que las empresas que utilizan tecnología informática compartan de forma
eficiente elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo,
a través del correo electrónico. Unen entre sí: datos, comunicaciones, servidores de
computador y de archivo.
Existen varios recursos en línea que permiten obtener la información más reciente acerca de
las LAN. Disponga de unos minutos de su tiempo para explorar algunos de estos sitios.
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio
que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o
empresa, era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir
información de manera eficiente y rápida de una empresa a otra.
La solución surgió con la creación de las redes de área amplia (WAN). Las WAN
interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los
servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de
usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran
entre sí a través de grandes distancias. Como resultado de la interconexión de los
computadores, impresoras y otros dispositivos en una WAN, las empresas pudieron
comunicarse entre sí, compartir información y recursos, y tener acceso a Internet.
• módems
• RDSI (Red digital de servicios integrados)
• DSL (Digital Subscriber Line)(Línea de suscripción digital)
• Frame relay
• ATM (Modo de transferencia asíncrona)
• Series de portadoras T (EE.UU y Canada) y E (Europa y America Latina): T1, E1, T3,
E3, etc.
• SONET (Red óptica síncrona)
Las LAN y WAN, sin embargo, siempre han tenido en común el uso del término ancho de
banda para describir sus capacidades. Este término es esencial para comprender las redes
pero puede prestarse a confusión en un primer momento, de manera que analicemos en detalle
este concepto antes de seguir con nuestro estudio del networking.
El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar
hacia otro en un período de tiempo determinado. Existen dos usos comunes del término ancho
de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. En este
curso se trabaja con el ancho de banda digital, denominado simplemente ancho de banda
durante el resto del currículum.
Se aprendió que la unidad más básica que se utiliza para describir el flujo de información digital
desde un lugar a otro es el bit. El siguiente término que debe conocer es el que se usa para
describir la unidad básica de tiempo. Es el segundo; ahora vemos de dónde proviene el término
bits por segundo.
Bits por segundo es una unidad de ancho de banda Por supuesto, si la comunicación se
produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagínese si tratara de
enviar el código ASCII correspondiente a su nombre y dirección: ¡tardaría varios minutos!
Afortunadamente, en la actualidad es posible realizar las comunicaciones de modo más veloz.
La tabla proporciona un resumen de las diversas unidades de ancho de banda
El ancho de banda es un elemento muy importante en networking; sin embargo, puede resultar
sumamente abstracto y difícil de entender. A continuación ofrecemos tres analogías que
pueden ayudarlo comprender qué es el ancho de banda:
Piense en la red de cañerías que transporta el agua hasta su hogar y que se lleva las aguas
servidas. Esas cañerías poseen distintos diámetros: la tubería de agua principal de la ciudad
puede tener 2 metros de diámetro, mientras que la del grifo de la cocina puede tener 2
centímetros. El ancho de la tubería mide su capacidad de transporte de agua. En esta analogía,
el agua representa la información y el diámetro de la cañería representa el ancho de banda. De
hecho, varios expertos en networking hablan en términos de "colocar cañerías de mayor
tamaño desde aquí hacia allá", queriendo decir un ancho de banda mayor, es decir, mayor
capacidad de transporte de información.
Piense en la red de carreteras de su ciudad o pueblo. Puede haber autopistas de ocho carriles,
con salidas a rutas de 2 y 3 carriles, que a su vez pueden llevarlo a calles de 2 carriles sin
divisiones y, eventualmente, a su entrada particular. En esta analogía, la cantidad de carriles
representa el ancho de banda, y la cantidad de automóviles representa la cantidad de
información que se puede transportar.
El sonido representa la información, y la calidad de los sonidos que usted escucha representa
el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en
que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una
estación de radio de FM o en un CD-ROM – es probable que su primera elección sea el CD,
luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los
anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz,
15 kHz, 5 kHz y 3 kHz, respectivamente.
Tenga en mente que el sentido verdadero de ancho de banda, en el contexto de este curso, es
la cantidad máxima de bits que teóricamente pueden pasar a través de un área determinada de
espacio en una cantidad específica de tiempo (bajo las condiciones especificadas). Las
analogías que hemos utilizado aquí simplemente tienen como objeto facilitar la comprensión del
concepto de ancho de banda.
El ancho de banda es un concepto muy útil. Sin embargo, tiene sus limitaciones. No
importa de qué manera usted envía los mensajes, ni cuál es el medio físico que utiliza,
el ancho de banda siempre es limitado. Esto se debe tanto a las leyes de la física como a
los avances tecnológicos actuales.
El ancho de banda digital máximo posible, incluyendo las limitaciones de longitud, para
algunos medios comunes de networking. Tenga siempre en cuenta que los límites son
tanto físicos como tecnológicos.
También distintos servicios de WAN y el ancho de banda asociado con cada servicio. ¿Cuál es
el servicio que utiliza en su hogar? ¿Y en la escuela?
Supongamos que usted es lo suficientemente afortunado como para tener un nuevo módem
por cable, o que su comercio local acaba de instalar una línea RDSI, o que su escuela acaba
de recibir una LANEthernet de 10 Megabits. Supongamos que esa película que usted desea
ver, o la página Web que quiere cargar, o que el software que desea descargar tarda
demasiado para recibirse. ¿Creyó usted que recibiría todo el ancho de banda que prometía la
publicidad? Existe otro concepto importante que debería haber tenido en cuenta; este concepto
se denomina rendimiento El
• dispositivos de internetworking
• tipo de datos que se transfieren
• topología
• cantidad de usuarios
• computador del usuario
• computador del servidor
• cortes de la alimentación eléctrica causados por el suministro en sí o por factores
climáticos
Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red no será
más rápida de lo que los medios lo permiten. Al trabajar con redes reales, deberá medir el
rendimiento y decidir si éste es adecuado para el usuario.
Una parte importante del networking implica decidir cual es el medio que se utilizara. Esto a
menudo nos lleva a formular preguntas relacionadas con el ancho de banda que requieren las
aplicaciones del usuario. La formula es Duración estimada = Tamaño del archivo / Ancho de
banda . La respuesta representa el tiempo mínimo en el cual se pueden transferir los datos.
Esta respuesta no tiene en cuenta ninguno de los temas discutidos anteriormente que afectan
al rendimiento, sino que suministra una estimación aproximada del tiempo que tardará para
enviar información si se usa ese medio o esa aplicación específica.
Ahora que está familiarizado con las unidades del ancho de banda digital, trate de resolver el
siguiente problema:
¿Que lleva menos tiempo, enviar el contenido de un disquete (1,44 MB) lleno de datos a través
de una línea RSDI o enviar el contenido de un disco duro de 10 GB lleno de datos a través de
una línea OC-48? Use las cifras de la tabla de ancho de banda presentada anteriormente para
encontrar la respuesta.
1.5 Ancho de banda digital
1.5.6 Importancia del ancho de banda
3. Como profesional del networking, se esperará que usted sepa bastante acerca del
ancho de banda y el rendimiento. Estos son factores fundamentales al analizar el
desempeño de una red. Además, como diseñador de redes totalmente nuevas, una de
las consideraciones de diseño más importantes a tener en cuenta siempre será el
ancho de banda.
5. No es inusual que una vez que una persona o una institución comienza a utilizar una
red, con el tiempo desee tener un ancho de banda más grande. Los nuevos programas
de software multimediales requieren un ancho de banda mucho mayor que los que se
utilizaban a mediados de la década del 90. Los programadores creativos se están
dedicando al diseño de nuevas aplicaciones capaces de llevar a cabo tareas de
comunicación más complejas, que requieran por lo tanto anchos de banda más
amplios.
Capítulo 2
Modelo OSI:
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de
las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de
hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se
volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse
entre sí. Para solucionar este problema, la Organización Internacional para la Normalización
(ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era
necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar
redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto,
elaboraron el modelo de referencia OSI en 1984.
Este capítulo explica de qué manera los estándares aseguran mayor compatibilidad e
interoperabilidad entre los distintos tipos de tecnologías de red. En este capítulo,
aprenderá cómo el esquema de networking del modelo de referencia OSI soporta los
estándares de networking. Además, verá cómo la información o los datos viajan desde
los programas de aplicación (como por ejemplo las hojas de cálculo) a través de un
medio de red (como los cables) a otros programas de aplicación ubicados en otros
computadores de la red. A medida que avanza en este capítulo, aprenderá acerca de las
funciones básicas que se producen en cada capa del modelo OSI, que le servirán de base
para empezar a diseñar, desarrollar y diagnosticar las fallas de la redes.
Ahora, examine la figura el cuadro "Comparación de redes". ¿Qué red está examinando?
¿Qué fluye? ¿Cuáles son las distintas formas del objeto que fluye? ¿Cuáles son las normas
para el flujo? ¿Dónde se produce el flujo? Las redes que aparecen en este esquema le ofrecen
más analogías para ayudarlo a comprender las redes informáticas.
Otro ejemplo que describe cómo puede usar el concepto de capas para analizar un tema
cotidiano es examinar una conversación entre dos personas. Cuando usted tiene una idea que
desea comunicarle a otra persona, lo primero que hace es elegir (a menudo de modo
subconsciente) cómo desea expresar esa idea, luego decide cómo comunicarla de forma
adecuada y, por último, transmite esa idea.
Imagínese a un joven que está sentado en uno de los extremos de una mesa muy larga. En el
otro extremo de la mesa, bastante lejos, está sentada su abuela. El joven habla en inglés. Su
abuela prefiere hablar en español. En la mesa se ha servido una cena espléndida que ha
preparado la abuela. Súbitamente, el joven grita lo más alto posible, en inglés: "Hey you! Give
me the rice!" (¡Oye, tú! ¡Dame el arroz!) y extiende la mano sobre la mesa para agarrarlo. En la
mayoría de los lugares, esta acción se considera bastante grosera. ¿Qué es lo que el joven
debería haber hecho para comunicar sus deseos de forma aceptable?
A partir de este grupo de cuatro capas, se puede observar que tres de estas capas impiden que
el joven comunique su idea de forma adecuada/aceptable. La primera capa (la idea) es
aceptable. La segunda capa (representación), hablando en inglés en lugar de en español, y la
tercera capa (entrega), exigiendo en lugar de solicitar con educación, definitivamente no
obedecen a los protocolos sociales aceptados. La cuarta capa (medio), gritar y agarrar las
cosas de la mesa en lugar de solicitar ayuda en forma educada a otra persona es un
comportamiento inaceptable prácticamente en cualquier situación social.
Si analiza esta interacción desde el punto de vista de las capas podrá entender más claramente
algunos de los problemas de la comunicación (entre las personas o entre los computadores) y
cómo es posible resolver estos problemas.
Como lo ilustra la figura, la información que viaja a través de una red se conoce como paquete ,
datos o paquete de datos. Un paquete de datos es una unidad de información, lógicamente
agrupada, que se desplaza entre los sistemas de computación. Incluye la información origen
junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable
en relación con los dispositivos destino. La dirección origen de un paquete especifica la
identidad del computador que envía el paquete. La dirección destino especifica la identidad del
computador que finalmente recibe el paquete.
• cables telefónicos
• UTP de categoría 5 (se utiliza para Ethernet 10Base-T)
• cable coaxial (se utiliza para la TV por cable)
• fibra óptica (delgadas fibras de vidrio que transportan luz)
Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben
tener en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor
parte formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una
red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo.
Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más
eficiente. Los siguientes son algunos ejemplos comunes:
• En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts
hace posible que cientos de Representantes que desean expresar sus opiniones lo
hagan por turnos y que transmitan sus ideas de forma ordenada.
• Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!)
señales cuando desean girar; si no lo hicieran, las rutas serían un caos.
• Al volar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse
con otros aviones y con el control de tráfico aéreo.
• Al contestar el teléfono, alguien dice "Hola", luego la persona que realiza la llamada
dice "Hola, habla Fulano de Tal... ", y así sucesivamente.
Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios
de la década de los 80 se produjeron tremendos aumentos en la cantidad y el tamaño de las
redes. A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y
aumentar la productividad con la tecnología de networking, comenzaron a agregar redes y a
expandir las redes existentes casi simultáneamente con la aparición de nuevas tecnologías y
productos de red.
A mediados de los 80, estas empresas debieron enfrentar problemas cada vez más serios
debido a su expansión caótica. Resultaba cada vez más difícil que las redes que usaban
diferentes especificaciones pudieran comunicarse entre sí. Se dieron cuenta que necesitaban
salir de los sistemas de networking proprietarios.
El modelo de referenciaOSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el
esquema descriptivo que crearon. Este modelo proporcionó a los fabricantes un conjunto de
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos
tipos de tecnología de red utilizados por las empresas a nivel mundial.
2.2 El modelo de referencia OSI
2.2.1 Propósito del modelo de referencia OSI
El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque
existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus
productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los
usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta
disponible para enseñar a enviar y recibir datos a través de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que se
producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se
puede utilizar para comprender cómo viaja la información a través de una red. Además, puede
usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos
viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través
de un entorno de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro
computador de la red, aún cuando el remitente y el receptor tengan distintos tipos de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red particular. Esta división de las funciones de networking se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:
Durante el transcurso de este semestre veremos las capas, comenzando por la Capa 1 y
estudiando el modeloOSI capa por capa. Al estudiar una por una las capas del modelo de
referencia OSI, comprenderá de qué manera los paquetes de datos viajan a través de una red y
qué dispositivos operan en cada capa a medida que los paquetes de datos las atraviesan.
Como resultado, comprenderá cómo diagnosticar las fallas cuando se presenten problemas de
red especialmente durante el flujo de paquetes de datos.
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que
los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación,
presentamos una breve descripción de cada capa del modelo de referencia OSI tal como
aparece en la figura.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y
termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte. Si desea recordar la Capa 4
en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.
Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un
destino, y que la información que se envía a través de una red se denomina datos o paquete de
datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los
datos deben empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las
capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a
la dirección).
Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a
través de las capas como lo ilustra la siguiente figura. Una vez que se envían los datos desde
el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación
directo hacia las otras capas. Como puede ver, el empaquetamiento y el flujo de los datos que
se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los
usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de
encapsular los datos:
Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de
comunicación se conoce como comunicaciones de par-a-par. Durante este proceso, cada
protocolo de capa intercambia información, que se conoce como unidades de datos de
protocolo (PDU), entre capas iguales . Cada capa de comunicación, en el computador origen,
se comunica con un PDU específico de capa y con su capa igual en el computador destino
como lo ilustra la siguiente figura.
Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa
depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar
este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior
en su campo de datos, luego le puede agregar cualquier encabezado e información final que la
capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan
hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final
adicionales. Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega
más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento.
Por ejemplo, la capa de red presta un servicio a la capa de transporte y la capa de transporte
presenta datos al subsistema de internetworking. La tarea de la capa de red consiste en
trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y
agregando un encabezado, con lo que crea un paquete (PDU de la Capa 3). Este encabezado
contiene la información necesaria para completar la transferencia, como por ejemplo, las
direcciones lógicas origen y destino.
La capa física también suministra un servicio a la capa de enlace de datos. La capa física
codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su
transmisión a través del medio (generalmente un cable) en la Capa 1.
El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una
red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para mayor
ilustración, supongamos que el mundo está en estado de guerra, atravesado en todas
direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces
satelitales. Imaginemos entonces que se necesita que fluya la información o los datos
(organizados en forma de paquetes), independientemente de la condición de cualquier nodo o
red en particular de Internetwork (que en este caso podrían haber sido destruidos por la
guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición,
desde un punto determinado a cualquier otro punto determinado. Este problema de diseño de
difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se
transformó en el estándar a partir del cual se desarrolló Internet.
A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito
original de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son. El
modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de
Internety la capa de red. Es importante observar que algunas de las capas del modelo TCP/IP
poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos
modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.
Capa de aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación
que maneja protocolos de alto nivel, aspectos de representación, codificación y control de
diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en
una sola capa y da por sentado que estos datos están correctamente empaquetados para la
siguiente capa.
Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es
un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos.
Orientado a la conexión no significa que el circuito exista entre los computadores que se están
comunicando (esto sería una conmutación de circuito). Significa que los segmentos de la Capa
4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente
para un determinado período. Esto se conoce como conmutación de paquetes.
Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en
Internetwork de redes y que estos paquetes lleguen a su destino independientemente de la ruta
y de las redes que se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa
se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta
y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía
una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que
le interesa es que la carta llegue.
Capa de red
El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de
host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para
realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los
detalles de tecnología de LAN y WAN y todos los detalles de las capas física y de enlace de
datos del modelo OSI.
El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este gráfico
ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP.
En la capa de aplicación, aparecen distintas tareas de red que probablemente usted no
reconozca, pero como usuario de Internet, probablemente use todos los días. Todas ellas se
estudiarán durante el transcurso del currículum CNAP. Estas aplicaciones incluyen las
siguientes:
Si compara el modelo OSI y el modelo TCP/IP, observará que ambos presentan similitudes y
diferencias. Los ejemplos incluyen:
Similitudes
Diferencias
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha
desarrollado Internet, este currículum utiliza el modelo OSI por los siguientes motivos:
Muchos profesionales de networking tienen distintas opiniones con respecto al modelo que se
debe usar. Usted debe familiarizarse con ambos modelos. Utilizará el modelo OSI como si
fuera un microscopio a través del cual se analizan las redes, pero también utilizará los
protocolos TCP/IP durante el currículum CNAP. Recuerde que existe una diferencia entre un
modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se
usa en networking. Usted usará el modelo OSI y los protocolos TCP/IP.
Capítulo 3
En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos
de networking. También aprenderá acerca de los dispositivos de networking que operan en
cada capa del modelo OSI y la forma en que los paquetes fluyen a través de cada dispositivo
mientras recorren las capas del modelo OSI. En último lugar, aprenderá cuáles son los pasos
básicos para desarrollar una LAN. Por último, mientras trabaja con este capítulo tenga en
cuenta que al interconectar dispositivos de internetworking, las LAN proporcionan múltiples
dispositivos de escritorio conectados (generalmente PC) con acceso a medios de ancho de
banda elevado.
La topología define la estructura de una red. La definición de topología está compuesta por dos
partes, la topología física, que es la disposición real de los cables (los medios) y la topología
lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que
se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en
malla. Estas topologías se indican en el gráfico.
• La topología de bus utiliza un único segmento backbone (longitud del cable) al que
todos los hosts se conectan de forma directa.
• La topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable.
• La topología en estrella conecta todos los cables con un punto central de
concentración. Por lo general, este punto es un hub o un switch, que se describirán
más adelante en este capítulo.
• La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta
topología enlaza estrellas individuales enlazando los hubs/switches. Esto, como se
describe más adelante en este capítulo, permite extender la longitud y el tamaño de la
red.
• La topología jerárquica se desarrolla de forma similar a la topología en estrella
extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un
computador que controla el tráfico de la topología.
• La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una
central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus
propias conexiones con los demás hosts. Esto también se refleja en el diseño de la
Internet, que tiene múltiples rutas hacia cualquier ubicación.
La topología lógica de una red es la forma en que los hosts se comunican a través del medio.
Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el
orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona
Ethernet y usted aprenderá mucho más al respecto más adelante durante este semestre.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a
la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un
host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el
host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el
proceso se vuelve a repetir.
Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts.
Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios
otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red,
por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos
host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas. En el Capítulo 1 se discutió este propósito de las LAN.
Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los
medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las otras capas OSI se
ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas
del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para
realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o
acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de
los PC sabrán que el PC mismo se puede considerar como una red muy pequeña que conecta
el bus y las ranuras de expansión con la CPU, la RAM y la ROM.
No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero
por lo general son lo bastante obvios como para detectarlos. Los símbolos son similares al
dispositivo real de manera que constantemente les recuerde ese dispositivo.
Hasta este momento, en este capítulo nos hemos referido a dispositivos y conceptos de la capa
uno. A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de
enlace de datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta
NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus
de la motherboard o dispositivo periférico de un computador. También se denomina adaptador
de red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el
tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.
Las NIC se consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier
lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso
al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host
de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como
su nombre lo indica, la NIC controla el acceso del host al medio.
En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que
usted debe conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay
conectores AUI (Interfaz de unidad de conexión) y usted debe conectar el router a un cable
Ethernet UTP Cat5. Para hacer esto, se usa un transceptor (transmisor/receptor). El transceptor
convierte un tipo de señal o conector en otro (por ej., para conectar una interfaz AUI de 15 pins
a un jack RJ-45, o para convertir señales eléctricas en señales ópticas). Se considera un
dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información acerca de la
dirección o de protocolos de niveles más altos.
Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya
dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un
dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una
topología, significa que hay una NIC o una interfaz (puerto), que actúa al menos como parte de
una NIC
Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de Ethernet es
normalmente una línea recta con líneas perpendiculares que se proyectan desde ella, el
símbolo de la red token ring es un círculo con los hosts conectados a él y el símbolo
correspondiente a una FDDI son dos círculos concéntricos con dispositivos conectados.
Las funciones básicas de los medios consisten en transportar un flujo de información, en forma
de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el
cuerpo humano como medio de networking), por lo general, los medios de networking limitan
las señales de red a un cable o fibra. Los medios de networking se consideran componentes de
Capa 1 de las LAN.
Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio
tiene sus ventajas y desventajas; lo que constituye una ventaja para uno de los medios (costo
de la categoría 5) puede ser una desventaja para otro de los medios (costo de la fibra óptica).
Algunas de las ventajas y las desventajas son las siguientes:
El cable coaxial, la fibra óptica o incluso el espacio abierto pueden transportar señales de red,
sin embargo, el medio principal que se estudia en esta clase se denomina cable de par
trenzado sin blindaje de categoría 5 (UTP CAT 5)
Hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una
de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT5) es la longitud
del cable. La longitud máxima para el cableado UTP de una red es de 100 metros. Si es
necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este
dispositivo se denomina repetidor.
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits
para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la
Norma de cinco repetidores, también denominada Norma 5-4-3, cuando extienda los
segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de
extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts
(computadores) en ellos.
Los repetidores son dispositivos con un solo puerto "de entrada" y un solo puerto "de salida".
En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan
sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. El símbolo para
los repetidores no está estandarizado
El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel
de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso
denominado concentración. Podrá observar que esta definición es muy similar a la del
repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la
cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs
son crear un punto de conexión central para los medios de cableado y aumentar la confiabilidad
de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin
provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la
que si un cable falla, esto causa una interrupción en toda la red. Los hubs se consideran
dispositivos de la Capa 1 dado que sólo regeneran la señal y la envían por medio de un
broadcast de ella a todos los puertos (conexiones de red).
Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs
inteligentes tienen puertos de consola, lo que significa que se pueden programar para
administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de
networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar
ninguna administración.
La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio
(MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se
explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también
son dispositivos de la Capa 1.
El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los
switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia
en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe
comprender cómo funciona un puente.
Es importante tener en cuenta que, al igual que un repetidor, el puente conecta solamente dos
segmentos a la vez. Como sucede en el caso de la combinación repetidor/hub, hay otro
dispositivo que se utiliza para conectar múltiples puentes. Este dispositivo se describe en la
siguiente página.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los
switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración
de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La
diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea
más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la
conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch
conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida,
suministrando a cada puerto el ancho de banda total (la velocidad de transmisión de datos en el
backbone de la red).
El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del
modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones
basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC
individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas
tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada
su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han
transformado en el backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál
es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida
adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las
redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se
pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas
funciones básicas, los routers también pueden ejecutar muchas de las otras tareas que se
describen en los capítulos siguientes.
El símbolo correspondiente al router (Observe las flechas que apuntan hacia adentro y hacia
fuera) sugiere cuáles son sus dos propósitos principales: selección de ruta y conmutación de
paquetes hacia la mejor ruta. El router puede tener varios tipos distintos de puertos de interfaz;
un puerto serial que constituye una conexión de WAN. El gráfico también muestra la conexión
del puerto de consola que permite la conexión directa con el router para poder configurarlo.
Otro tipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puerto
Ethernet, que es una conexión LAN. Este router en particular tiene un conector 10baseT y un
conector AUI para la conexión Ethernet.
El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda
que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los
detalles de la conexión, ni de esa red.
Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en
todos los dispositivos que conectan a su computador con algún otro computador ubicado muy
lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los
procesos y equipamientos necesarios para hacer esa conexión.
El propósito de la nube es representar un gran grupo de detalles que no es pertinente para una
situación, o descripción, en un momento determinado. Es importante recordar que, en este
punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las
WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier
computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en
cualquier momento. Como la nube en realidad no es un dispositivo exclusivo, sino un conjunto
de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un
dispositivo de las Capas 1-7.
La palabra segmento identifica los medios de la capa 1 que constituyen la ruta común para la
transmisión de datos en una LAN. En la página que se refiere a los medios, se dijo que hay una
longitud máxima para la transmisión de datos para cada tipo de medios. Cada vez que un
dispositivo electrónico se utiliza para extender la longitud o para administrar datos en los
medios, se crea un nuevo segmento. El resto de las páginas de este capítulo se refieren a los
dispositivos que se utilizan para crear nuevos segmentos.
Algunas personas hacen referencia a los segmentos utilizando el término coloquial, cables,
aunque el "cable" puede ser una fibra óptica, un medio inalámbrico o un cable de cobre. La
función de los distintos segmentos de una red es actuar como LAN locales eficientes que
forman parte de una LAN de mayor tamaño.
Segmento es una palabra importante que se utiliza a menudo. La palabra segmento, tal como
se aplica en el caso de las LAN, hace referencia a algo completamente distinto de la PDU de la
Capa 4. En este caso, significa segmentos de la red.
3.2 Evolución de los dispositivos de red
3.2.1 Evolución de los dispositivos de red
La historia del networking entre computadores es compleja: abarca los últimos treinta años e
involucra a mucha gente de todo el mundo. Lo que presentamos aquí es una visión simplificada
de la evolución de los dispositivos que ha estado estudiando. Los procesos de invención y
comercialización son mucho más complejos, pero resulta de utilidad observar los problemas
que cada dispositivo informático ha solucionado y los problemas que todavía persisten.
En la década de los 40, los computadores eran enormes dispositivos electromecánicos que
eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductor permitió la
creación de computadores más pequeños y confiables. En la década de los 50, los
computadores mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron
a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el
circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un
pequeño semiconductor. En la década del 60, los mainframes con terminales eran comunes, y
los circuitos integrados comenzaron a ser utilizados de forma generalizada.
A fines de la década de los 60 y en los años 70 aparecieron los computadores más pequeños,
denominados minicomputadores (aunque si se toman en cuenta los estándares actuales
seguían siendo muy grandes). En 1978, la empresa Apple Computer introdujo el computador
personal (PC). En 1981, IBM introdujo el computador personal de arquitectura abierta. El
equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior
microminiaturización de los circuitos integrados dieron como resultado el uso difundido de los
equipos personales en hogares y empresas. A fines de la década de los 80, los usuarios de
computadores (con sus equipos autónomos) comenzaron a compartir datos (archivos) y
recursos (impresoras). La gente se preguntaba ¿por qué no conectamos nuestros equipos?
Mientras sucedía todo esto, los sistemas telefónicos continuaban progresando, Especialmente
en las áreas de la tecnología de conmutación y servicio de larga distancia (dadas las nuevas
tecnologías como, por ejemplo, microondas y fibra óptica) se desarrolló un sistema telefónico
confiable a nivel mundial.
A partir de la década de los 60 y durante las décadas de los 70, 80 y 90, el Departamento de
Defensa (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad.
Parte de su tecnología se utilizó en el desarrollo de las LAN pero, lo que es más importante,
con el tiempo la WAN del DoD dio origen a Internet.
Muy pronto, se hizo necesario que los grupos de trabajo se comunicaran entre sí. Debido a las
funciones de los hubs (transmiten broadcasts de todos los mensajes a todos los puertos, sin
considerar el destino), a medida que la cantidad de hosts y de grupos de trabajo iba en
aumento, se producían embotellamientos de tráfico cada vez más grandes. El puente se creó
para segmentar la red, para introducir algún tipo de control de tráfico.
La mejor característica del hub (concentración/conectividad) y la mejor característica del puente
(segmentación) se combinaron para crear el switch. El switch tenía muchos puertos, pero
permitía que cada puerto diera por sentado que tenía una conexión con el otro lado del puente,
permitiendo de ese modo la existencia de gran número de usuarios y de comunicaciones.
Con la llegada del nuevo siglo, el siguiente paso es la convergencia de la tecnología informática
y de las comunicaciones, específicamente, la convergencia del transporte de voz, vídeo y
datos, que tradicionalmente viajan a través de distintos sistemas, en una sola corriente de
información
Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de
encapsulamiento. Los transceptores, repetidores y hubs se consideran dispositivos activos de
la Capa 1 debido a que actúan sólo sobre los bits y necesitan energía. Los cables y paneles de
conmutación y otros componentes de interconexión se consideran componentes pasivos de la
Capa 1 porque simplemente proporcionan una ruta conductora.
Los routers se consideran dispositivos de la Capa 3 ya que usan direcciones de la Capa 3 (de
red) para seleccionar las mejores rutas y para conmutar paquetes hacia la ruta adecuada. Las
interfaces del router operan en las capas 2 y 1, así como también en la capa 3. Las nubes, que
pueden incluir routers, switches, servidores y muchos otros dispositivos que aún no hemos
descrito, involucran a las Capas 1-7.
Para que se puedan producir comunicaciones confiables a través de una red, los datos que se
deben enviar se deben colocar en paquetes que se puedan administrar y rastrear. Esto se
realiza a través del proceso de encapsulamiento, que se describe en el capítulo 2. Un breve
repaso del proceso indica que las tres capas superiores (aplicación, presentación y sesión)
preparan los datos para su transmisión creando un formato común para la transmisión.
La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar,
denominadas segmentos. También asigna números de secuencia a los segmentos para
asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto. Luego la
capa de red encapsula el segmento creando un paquete. Le agrega al paquete una dirección
de red destino y origen, por lo general IP.
En la capa de enlace de datos continúa el encapsulamiento del paquete, con la creación de una
trama. Le agrega a la trama la dirección local (MAC) origen y destino. Luego, la capa de enlace
de datos transmite los bits binarios de la trama a través de los medios de la capa física.
Cuando los datos se transmiten simplemente en una red de área local, se habla de las
unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo que se
necesita para llegar desde el host origen hasta el host destino. Pero si se deben enviar los
datos a otro host a través de una red interna o Internet, los paquetes se transforman en la
unidad de datos a la que se hace referencia. Esto se debe a que la dirección de red del
paquete contiene la dirección destino final del host al que se envían los datos (el paquete) .
Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas principales
de transporte de los datos a través de una red interna o de Internet. La excepción principal a
esto es un dispositivo denominado gateway. Este es un dispositivo que ha sido diseñado para
convertir los datos desde un formato, creado por las capas de aplicación, presentación y
sesión, en otro formato. De modo que el gateway utiliza las siete capas del modelo OSI para
hacer esto.
Si los dispositivos de la Capa 1 son pasivos (por ej., enchufes, conectores, jacks, paneles de
conmutación, medios físicos), entonces los bits simplemente viajan a través de los dispositivos
pasivos, deseablemente con un mínimo de distorsión.
Si los dispositivos de la Capa 1 son dispositivos activos (por ej., repetidores o hubs), los bits se
regeneran y se retemporizan. Los transceptores, que también son dispositivos activos,
actúan como adaptadores (puerto AUI a RJ-45), o como convertidores de medios (RJ-45
eléctrico a ST óptico). En todos los casos, los transceptores actúan como dispositivos de la
Capa 1.
Ningún dispositivo de la Capa 1 examina los encabezados o los datos de los paquetes
encapsulados. Lo único con lo que trabajan es con bits.
Es importante recordar que los paquetes se ubican dentro de tramas, de modo que para
comprender la forma en que viajan los paquetes en los dispositivos de la Capa 2, es necesario
trabajar con la forma en que se encapsulan los paquetes, que es la trama. Simplemente debe
recordar que cualquier cosa que le suceda a la trama también le sucede al paquete.
Determinados dispositivos operan en las Capas 1 y 2. Las NIC, los puentes y los switches
involucran el uso de la información de la dirección de enlace de datos (MAC) para dirigir las
tramas, por lo cual se les denomina dispositivos de la Capa 2. Las NIC son el lugar donde
reside la dirección MAC exclusiva. La dirección MAC se utiliza para crear la trama.
Los puentes examinan la dirección MAC de las tramas entrantes. Si la trama es local (con una
dirección MAC en el mismo segmento de red que el puerto de entrada del puente), entonces la
trama no se envía a través del puente. Si la trama no es local (con una dirección MAC que no
está en el puerto de entrada del puente), entonces se envía al segmento de red siguiente.
Como todo este proceso de toma de decisiones por parte de los circuitos del puente se realiza
basándose en las direcciones MAC, en el diagrama se muestra cómo el puente toma una
trama, la remueve, examina la dirección MAC y luego envía o no la trama, según lo que
requiera la situación.
El switch es como un hub con puertos individuales que actúan como puentes. El switch toma
una trama de datos, la lee, examina las direcciones MAC de la Capa 2 y envía las tramas (las
conmuta) a los puertos adecuados. De modo que para comprender cómo fluyen los paquetes
en los dispositivos de la Capa 2, debemos observar cómo se utilizan las tramas.
El dispositivo principal que se describe en la capa de red es el router. En realidad, los routers
operan en la capa 1 (bits en el medio en las interfaces del router), la capa 2 (tramas
conmutadas desde una interfaz hacia otra interfaz), basándose en la información del paquete y
(capa 3) en las decisiones de enrutamiento
El flujo de paquetes a través de los routers (es decir, selección de la mejor ruta y conmutación
hacia el puerto de salida adecuado) involucra el uso de las direcciones de red de la Capa 3.
Una vez que se ha seleccionado el puerto adecuado, el router encapsula nuevamente el
paquete en una trama para enviarlo hacia su próximo destino. Este proceso se lleva a cabo
para cada uno de los routers de la ruta desde el host origen hacia el host destino.
Ciertos dispositivos operan en las siete capas. Algunos dispositivos (por ejemplo, su PC) son
dispositivos de las Capas 1-7. En otras palabras, desempeñan procesos que se pueden asociar
con todas las capas del modelo OSI. El encapsulamiento y el desencapsulamiento son dos
ejemplos de ello. Un dispositivo denominado gateway (esencialmente un computador que
convierte la información de un protocolo en otro protocolo) también es un dispositivo de la Capa
7. Un ejemplo de gateway sería un computador en una LAN que permite que la red se conecte
a un computador mainframe IBM o a un sistema de facsímil (fax) a nivel de toda la red. En
ambos ejemplos, los datos deben recorrer todo el camino hasta la pila del modelo OSI para que
se pueda convertir al formato de datos que el dispositivo receptor, ya sea el mainframe o la
unidad de fax, pueda utilizar.
Por último, las nubes pueden contener varios tipos de medios, NIC, switches, puentes, routers,
gateways y otros dispositivos de networking. Como la nube en realidad no es un dispositivo
único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se
clasifica como un dispositivo de las Capas 1-7.
En este ejemplo, debe seguir la ruta de los datos generados a través del comando Ping. El
comando Ping envía algunos datos TCP/IP al dispositivo que especifique en el comando, y, si
el dispositivo está configurado correctamente, enviará una respuesta. Si recibe una respuesta,
entonces sabrá que el dispositivo existe y que es un dispositivo activo. Si no recibe ninguna
respuesta, entonces puede suponer que hay algún problema en alguna parte entre el host y el
destino.
3.4 Construcción de LANs
3.4.1 Capacidad para construir una pequeña red
Antes de poder desarrollar una LAN como la que aparece en el gráfico principal, debe
comenzar con una LAN más simple (para aprender cómo funciona y cuáles son los tipos de
problemas que se pueden producir). Por lo tanto, debe desarrollar una serie de LAN más
pequeñas. Piense en ellas como si fueran parte de una topología compleja.
En esta práctica de laboratorio preliminar, practicará con bocetos, dibujos y planos como
preparación para las prácticas de laboratorio de red. Aprenderá cuáles son las técnicas de
administración adecuadas y los métodos prácticos para usar el equipamiento de la red.
También diseñará la topología física de la red, incluyendo todos los símbolos de la red.
Capítulo 4
La función de la capa física es transmitir datos al definir las especificaciones eléctricas entre el
origen y el destino. Una vez que llega a un edificio, la electricidad se transporta a las estaciones
de trabajo, servidores y dispositivos de red a través de cables ocultos en las paredes, pisos y
techos. Los datos, que pueden estar formados por elementos tales como texto, figuras, audio o
vídeo, viajan a través de los cables y se representan mediante la presencia de pulsos eléctricos
en cables conductores de cobre o pulsos luminosos en fibras ópticas.
En este capítulo, aprenderá la teoría básica de la electricidad. Esto le suministrará una base de
conocimientos que le servirá para comprender el proceso de networking en la capa física del
modelo OSI. También aprenderá cómo se transmiten los datos a través de los medios físicos
como, por ejemplo, cables y conectores. Por último, aprenderá cuáles son los distintos factores
que afectan la transmisión de datos como, por ejemplo, el ruido de línea del suministro de
corriente alterna (CA).
Toda la materia del universo está constituida por átomos. "La Tabla periódica de elementos",
enumera todos los tipos conocidos de átomos y sus propiedades. Los nombres de las partes
del átomo son:
• Núcleo:La parte central del átomo, formada por protones y neutrones
• Protones: Partículas con carga positiva que, junto con los neutrones, forman el núcleo
• Neutrones: Partículas que no tienen ninguna carga (neutros) y que, junto con los
protones, forman el núcleo
• Electrones: Partículas con carga negativa y que giran alrededor del núcleo
Ejemplo:
Número atómico del helio = 2
2 protones
+ 2 electrones
4 = peso atómico
- 2 = número atómico
2 = neutrones
Las respuestas a estas preguntas es que hay otras leyes de la naturaleza que se deben tener
en cuenta. A continuación se suministran las respuestas a las preguntas anteriores.
Respuesta 1: Los electrones se mantienen en órbita, aunque son atraídos por los protones,
debido a que tienen la suficiente velocidad como para mantenerse en órbita, al igual que la luna
en torno a la Tierra, y para impedir que el núcleo los arrastre hacia él.
Respuesta 2: Los protones no se apartan unos de otros porque existe una fuerza nuclear que
está relacionada con los neutrones. La fuerza nuclear es una fuerza increíblemente poderosa
que actúa como si fuera un pegamento que mantiene unidos a los protones.
Los protones y los neutrones están unidos por una fuerza muy poderosa; sin embargo, los
electrones están unidos a su órbita alrededor del núcleo mediante una fuerza más débil. Los
electrones de algunos átomos se pueden liberar del átomo y ponerse en movimiento. Esto es lo
que se denomina electricidad: un "flujo libre de electrones".
Se denomina electricidad estática a los electrones libres que permanecen en un lugar, sin
moverse y con una carga negativa. Si estos electrones estáticos tienen la oportunidad de saltar
hacia un conductor, esto puede provocar una descarga electrostática (ESD). La descarga
electrostática, aunque por lo general no daña a las personas, puede provocar graves
problemas en los equipos electrónicos sensibles, a menos que se trate de una forma adecuada.
Si camina sobre una alfombra, en una habitación fresca y seca, es posible que salte una
pequeña chispa desde la punta de sus dedos cuando toque algún objeto. Esto hará que usted
sienta una pequeña descarga eléctrica. Usted sabe por propia experiencia que una descarga
electrostática puede resultar incómoda, pero es bastante inofensiva. Sin embargo, si un
computador sufre una ESD, el resultado puede ser desastroso. Una descarga electrostática
puede dañar los chips y/o los datos del computador de forma aleatoria.
Se puede hacer referencia a los átomos, o a los grupos de átomos denominados moléculas,
como materiales. Los materiales pueden clasificarse en tres grupos, según la facilidad con la
que la electricidad, o los electrones libres, fluya a través de ellos.
Aisladores eléctricos
Los aisladores eléctricos, o aisladores, son materiales que permiten que los electrones fluyan a
través de ellos con gran dificultad o no lo permiten en absoluto. Entre los ejemplos aisladores
eléctricos se incluyen el plástico, el vidrio, el aire, la madera seca, el papel, el caucho y el gas
helio.Estos materiales poseen estructuras químicas sumamente estables, en las que los
electrones orbitan muy unidos dentro de los átomos.
Conductores eléctricos
Los conductores eléctricos, o conductores, son materiales que permiten que los electrones
fluyan a través de ellos con gran facilidad. Pueden fluir con gran facilidad debido a que los
electrones externos están unidos en forma muy suelta al núcleo y se liberan fácilmente. A
temperatura ambiente, estos materiales poseen una gran cantidad de electrones libres que
pueden suministrar conducción. La aplicación de voltaje hace que los electrones libres se
desplacen, lo que hace que la corriente circule.
Entre los demás conductores se incluyen la soldadura (una mezcla de plomo (Pb) y estaño
(Sn), y el agua que contiene iones. Un ion es un átomo que tiene más electrones, o menos
electrones, que un átomo neutro. El cuerpo humano está formado por aproximadamente 70%
de agua que contiene iones, lo que significa que el cuerpo humano también es un conductor.
Semiconductores eléctricos
Los semiconductores son materiales en los que la cantidad de electricidad que conducen se
puede controlar de forma precisa. Estos materiales se agrupan en una misma columna de la
tabla periódica. Entre los ejemplos de estos materiales se incluyen el carbono (C), el germanio
(Ge) y la aleación de arsenuro de galio(GaAs). El semiconductor más importante, el que
permite fabricar los mejores circuitos electrónicos microscópicos es el silicio (Si).
El silicio es muy común y se puede encontrar en la arena, el vidrio y varios tipos de rocas. La
región ubicada alrededor de San José, California se denomina Silicon Valley (Valle del Silicio)
porque la industria informática, que depende de los microchips de silicio, se inició en esta área.
Voltaje
El voltaje, a veces denominado fuerza electromotriz, es una fuerza, o presión, eléctrica que se
produce cuando se separan los electrones y los protones. La fuerza que se crea realiza un
empuje hacia la carga opuesta y en dirección contraria al de la carga del mismo signo. Este es
el proceso que se produce en una batería, donde la acción química hace que los electrones se
liberen de la terminal negativa de la batería y que se desplacen hacia la terminal opuesta, o
sea, la terminal positiva. La separación de las cargas da como resultado el voltaje El voltaje
también se puede crear por fricción (electricidad estática), por magnetismo (generador
eléctrico) o por luz (célula solar).
El voltaje se representa a través de la letra "V" y a veces a través de la letra "E", que
corresponde a fuerza electromotriz. La unidad de medición del voltaje es el voltio (v), y se
define como la cantidad de trabajo, por unidad de carga, que se necesita para separar las
cargas.
Corriente
La corriente eléctrica, o corriente, es el flujo de cargas que se crea cuando los electrones se
desplazan. En los circuitos eléctricos, la corriente se debe al flujo de electrones libres. Cuando
se aplica voltaje (presión eléctrica), y existe una ruta para la corriente, los electrones se
desplazan a lo largo de la ruta desde la terminal negativa (que los repele) hacia la terminal
positiva (que los atrae).
La corriente se representa a través de la letra "I". La unidad de medición de la corriente es el
amperio (amp), que se define como la cantidad de cargas por segundo que atraviesan un punto
de la ruta.
Resistencia
Los materiales a través de los cuales circula la corriente presentan distintos grados de
oposición, o resistencia, al movimiento de los electrones. Los materiales que presentan muy
poca, o ninguna resistencia se denominan conductores. Aquellos que no permiten que la
corriente circule, o que restringen severamente la circulación, se denominan aisladores El
grado de resistencia depende de la composición química de los materiales.
impedancia
Impedancia es la oposición total a la circulación de la corriente (debido a los voltajes de CA y
de CC). El término resistencia se usa generalmente cuando se hace referencia a los voltajes de
CC. Impedancia es el término general, y es la medida de la forma en que se resiste o se
impiden el flujo de electrones.
La impedancia se representa por medio de la letra "Z". La unidad de medición, como en el caso
de la resistencia, es el ohmio (W).
Tierra
El término conexión a tierra puede ser un concepto difícil de entender totalmente ya que se usa
para distintos propósitos.
• Conexión a tierra se puede referir al lugar de la tierra que está en contacto con su casa
(probablemente a través de las tuberías de agua que están bajo tierra), que
eventualmente realizan una conexión indirecta con los tomacorrientes. Si usted utiliza
un aparato eléctrico que tiene un enchufe macho con tres espigas, la tercera espiga es
la conexión a tierra. Esta conexión a tierra les proporciona a los electrones un camino
conductivo adicional para que fluyan hacia la tierra, en lugar de hacerlo a través de su
cuerpo.
• Conexión a tierra también puede significar el punto de referencia, o el nivel de 0 voltios,
cuando se realizan mediciones eléctricas. El voltaje se crea mediante la separación de
las cargas, lo que significa que las mediciones de voltaje se deben realizar entre dos
puntos. El multímetro (que mide el voltaje, la corriente y la resistencia) posee dos
cables con ese fin. El cable negro se denomina conexión a tierra o conexión a tierra de
referencia. La terminal negativa de una batería también se denomina 0 voltios o
conexión a tierra de referencia.
Nota: El multímetro es un equipo de prueba que se utiliza para medir el voltaje, la corriente, la
resistencia y posiblemente otras cantidades eléctricas y para visualizar el valor de forma
numérica.
Los electrones sólo fluyen en circuitos que son bucles completos o cerrados. El diagrama del
gráfico principal muestra un circuito simple, típico de una linterna. El proceso químico de la
batería hace que las cargas se separen, lo que suministra un voltaje, o presión eléctrica, que
permite que los electrones fluyan a través de diversos dispositivos. Las líneas representan un
conductor, por lo general, un cable de cobre.
Se puede pensar en un switch o interruptor como si fueran dos extremos de un solo cable que
se pueden abrir, o romper, y luego cerrar (también denominado fijo o cortocircuito) para impedir
o permitir que fluyan los electrones. Por último, el bulbo suministra resistencia al flujo de
electrones, lo que hace que liberen energía, en forma de luz.. Los circuitos que se utilizan en
networking usan los mismos conceptos que los de este circuito simple, pero son mucho más
complejos.
Para los sistemas eléctricos de CA y CC, el flujo de electrones se produce siempre desde una
fuente cuya carga es negativa hacia una fuente cuya carga es positiva. Sin embargo, para que
se produzca un flujo controlado de electrones, es necesario que haya un circuito completo. Por
lo general, una corriente eléctrica sigue la ruta de menor resistencia. Debido a que los metales
como, por ejemplo, el cobre, ofrecen poca resistencia, se utilizan con frecuencia como
conductores de la corriente eléctrica. A la inversa, los materiales como, por ejemplo, el vidrio, el
caucho y el plástico proporcionan mayor resistencia. Por lo tanto, no son buenos conductores
de energía eléctrica. De hecho, estos materiales se utilizan frecuentemente como aisladores.
Se usan en conductores para evitar descargas, incendios, y cortocircuitos.
La figura muestra un objeto familiar, la electricidad tal como se suministra a través de los
tomacorrientes en los EE.UU. (otros países pueden tener distintas configuraciones para los
tomacorrientes). Los dos conectores superiores suministran energía eléctrica. El conector
redondo, que aparece en la parte inferior, protege a las personas y a los equipos de las
descargas y los cortocircuitos. Este conector se denomina conexión a tierra de seguridad. En
los equipos eléctricos en los cuales se utiliza, el conector a tierra de seguridad se conecta con
cualquier parte metálica expuesta del equipo. Las motherboards y los circuitos de los equipos
de computación están eléctricamente conectados con el chasis. Este también los conecta con
el conector a tierra de seguridad, que se utiliza para disipar la electricidad estática.
El objeto de conectar la tierra de seguridad con las partes metálicas expuestas del
equipamiento informático es impedir que esas partes metálicas se carguen con voltaje
peligroso resultante de una falla del cableado dentro del dispositivo.
Una conexión accidental entre el cable electrificado y el chasis es un ejemplo de una falla de
cableado que se puede producir en un dispositivo de red. Si ocurriera una falla de este tipo, el
conductor a tierra de seguridad conectado con el dispositivo serviría como una vía de baja
resistencia para la conexión a tierra. El conductor a tierra de seguridad ofrece una vía de
resistencia menor que el cuerpo humano.
Cuando está instalada correctamente, la vía de baja resistencia provista por el conductor a
tierra de seguridad ofrece una resistencia lo suficientemente baja, y una capacidad suficiente
de transmisión de corriente, para impedir que se acumulen voltajes peligrosamente altos. El
circuito se conecta directamente con la conexión electrificada a la tierra.
Siempre que una corriente eléctrica atraviesa esta vía hacia la tierra, hace que se activen los
dispositivos de protección como, por ejemplo, los disyuntores y los interruptores de circuito
accionados por corriente de pérdida a tierra (GFCI) Al interrumpir el circuito, los disyuntores y
los GFCI detienen el flujo de electrones y reducen el peligro de una descarga eléctrica. Los
disyuntores lo protegen a usted y al cableado de su hogar, pero es necesario tener mayor
protección, a menudo proporcionada por los supresores de sobretensiones transitorias y los
sistemas de alimentación ininterrumpida (UPS) para proteger a los equipamientos de
computación y de networking.
Con cualquiera de estas mediciones, el multímetro emite un sonido agudo cuando detecta una
vía de baja resistencia. Usted realizará mediciones de lo siguiente:
• cable CAT 5
• cable CAT 5 terminado
• cable coaxial terminado
• cable telefónico
• jacks CAT 5
• switches
• tomas de pared
El multímetro se utiliza para medir el voltaje. Hay dos tipos de mediciones de voltaje. Para su
seguridad personal, y para proteger el multímetro, es importante que entienda cuál es la
diferencia. Los dos tipos de voltaje son de CC y de CA.
Voltaje de CC
El multímetro debe estar colocado en CC cuando se miden voltajes de CC Esto incluye lo
siguiente:
• Baterías
• Salida de las fuentes de poder de los computadores
• Celdas solares
• Generadores de CC
Voltaje de CA
El multímetro debe estar colocado en CA cuando se miden voltajes de CA Si está realizando
una medición de un tomacorriente de pared, debe suponer que hay voltaje de línea. El voltaje
de línea es de 120 V de CA en los EE.UU. y de 220 V de CA en la mayoría de los demás
países. ¡El voltaje de línea puede matarlo! Debe recordar que tiene que tener mucho
cuidado y colocar el multímetro en la configuración correcta.
El diagrama muestra parte de los circuitos que permiten que las NIC de Ethernet se
comuniquen entre sí. Esto debe darle una idea de cómo debe resolver el reto que se presenta
en esta práctica de laboratorio: diseñar, desarrollar y demostrar el funcionamiento de un
sistema de comunicación eléctrico simple.
4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación
4.3.1 Comparación de las señales analógicas y digitales
Uno de los tipos de señal es analógica. Una señal analógica tiene las siguientes
características:
• Es ondulante
• Tiene un voltaje que varía continuamente en función del tiempo
• Es típica de los elementos de la naturaleza
• Se ha utilizado ampliamente en las telecomunicaciones durante más de 100 años
El gráfico principal muestra una onda sinusoidal pura. Las dos características importantes de
una onda sinusoidal son su amplitud (A), su altura y profundidad, y el período (T = longitud de
tiempo) necesario para completar 1 ciclo. Se puede calcular la frecuencia (f) (nivel de
ondulación) de la onda con la fórmula f = 1/T.
Otro tipo de señal es la señal digital. Una señal digital tiene las siguientes características:
Las señales digitales tienen una amplitud fija, aunque el ancho de sus pulsos, T y frecuencia se
pueden modificar. Las señales digitales de las fuentes modernas se pueden aproximar a través
de una onda rectangular, que tenga transiciones aparentemente instantáneas desde estados
de voltaje muy bajos hasta estados de voltaje muy altos, sin ondulaciones. Aunque esta es una
aproximación, es bastante razonable, y se utilizará en todos los diagramas futuros.
Las redes de datos cada vez dependen más de los sistemas digitales (binarios, de dos
estados). El bloque básico de información es el dígito binario 1, denominado bit o pulso. Un bit,
en un medio eléctrico, es la señal eléctrica que corresponde al 0 binario o al 1 binario. Esto
puede ser tan sencillo como 0 voltios para el 0 binario y +5 voltios para el 1 binario, o una
codificación más compleja. La conexión a tierra de referencia de la señal es un concepto
importante que se relaciona con todos los medios de networking que usan voltaje para
transportar mensajes.
Para poder funcionar correctamente, una conexión a tierra de referencia de la señal debe estar
colocada cerca de los circuitos digitales del computador. Los ingenieros lo han logrado al
diseñar planos de conexión a tierra en las placas de circuito. Los gabinetes de los
computadores se usan como punto de conexión común para los planos de conexión a tierra de
las placas de circuito para establecer la conexión a tierra de referencia de la señal. La conexión
a tierra de referencia de la señal establece la línea de 0 voltios en los gráficos de señal.
En el caso de las señales ópticas, el 0 binario se codifica como una intensidad baja, o sin luz
(oscuridad). El 1 binario se codifica como una intensidad luminosa alta (brillo) o como otros
modelos más complejos.
En el caso de las señales inalámbricas, el 0 binario podría ser una ráfaga breve de ondas; el 1
binario podría ser una ráfaga de ondas de mayor duración, u otro modelo más complejo.
• Propagación
• Atenuación
• Reflexión
• Ruido
• Problema de temporización
• Colisiones
Propagación significa desplazamiento. Cuando una tarjeta NIC emite voltaje o pulsos luminosos
en un medio físico, ese pulso rectangular, formado por ondas, se desplaza, o se propaga, a
través del medio. Propagación significa que un bloque de energía, que representa 1 bit, se
desplaza desde un lugar hacia otro. La velocidad a la cual se propaga depende del material
que se usa en el medio, de la geometría (estructura) del medio y de la frecuencia de los pulsos.
El tiempo que tarda el bit en desplazarse desde un extremo a otro del medio y nuevamente en
regresar se denomina tiempo de ida y vuelta, (RTT). Suponiendo que no se producen más
demoras, el tiempo que tarda el bit en desplazarse a través del medio hacia el extremo más
lejano es RTT/2.
El hecho de que el bit tarda poco tiempo en desplazarse a través del medio normalmente no
produce problemas en la red. Sin embargo, con las velocidades de transmisión de datos de las
redes actuales, que están en constante crecimiento, a veces se debe tener en cuenta la
cantidad de tiempo que tarda la señal en desplazarse. Existen dos situaciones extremas que se
deben tener en cuenta. O el bit tarda un tiempo igual a cero en desplazarse, lo que significa
que se desplaza de forma instantánea; o tarda una cantidad infinita de tiempo en desplazarse.
Según Einstein, cuya teoría de la relatividad dice que ninguna información puede desplazarse
más rápido que la velocidad de la luz en el vacío, el primer caso es incorrecto. Esto significa
que el bit tarda al menos una pequeña cantidad de tiempo en desplazarse. El segundo caso
también es incorrecto, ya que con el equipamiento adecuado, se puede medir el tiempo de
desplazamiento del pulso. La falta de conocimiento del tiempo de propagación representa un
problema, ya que uno puede suponer que el bit llega a un destino demasiado rápido o
demasiado tarde. Si el tiempo de propagación es demasiado largo, se debe evaluar
nuevamente cómo manejará esta demora el resto de la red. Si la demora de propagación es
demasiado corta, es posible que se deba reducir la velocidad de los bits o que se deban
guardar temporalmente (esto se denomina buffering), para que el resto del equipamiento de
networking pueda alcanzar al bit.
Atenuación es la pérdida de la fuerza de la señal como, por ejemplo, cuando los cables
superan una longitud máxima. Esto significa que una señal de voltaje de 1 bit pierde amplitud a
medida que la energía pasa desde la señal hacia el cable. La selección cuidadosa de los
materiales, (por ej., utilizando cobre en lugar de carbono, y la geometría (la forma y el
posicionamiento de los cables) puede disminuir la atenuación eléctrica, aunque no se puede
evitar que se produzca alguna pérdida cuando hay resistencia eléctrica. La atenuación también
se produce en las señales ópticas, ya que la fibra óptica absorbe y dispersa parte de la energía
luminosa a medida que el pulso luminoso, un bit, se desplaza a través de la fibra. Esto se
puede reducir considerablemente al determinar la longitud de onda, o el color, de la luz
seleccionada. Esto también se puede reducir dependiendo de si usa fibra de monomodo o fibra
multimodo, y según el tipo de vidrio que se utilice para la fibra. Inclusive con la aplicación de
estas opciones, la pérdida de señal es inevitable.
La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son
absorbidas y dispersadas por moléculas específicas de la atmósfera. La atenuación puede
afectar a una red dado que limita la longitud del cableado de la red a través de la cual usted
enviar un mensaje. Si el cable es demasiado largo o demasiado atenuante, un bit que se envía
desde el origen puede parecer un bit cero para el momento en que llega al destino.
Para comprender la reflexión, imagínese que tiene una soga para saltar extendida, y que un
amigo sostiene el otro extremo. Ahora, imagínese que le envía a la otra persona un "pulso" o
un mensaje de 1 bit. Si observa cuidadosamente, verá que una pequeña onda (pulso) vuelve
(se refleja) hacia usted.
La reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits, tropiezan
con una discontinuidad, se pueden producir reflexiones de la energía. Si no se controla
cuidadosamente, esta energía puede interferir con bits posteriores. Recuerde, aunque en este
momento usted está concentrado en sólo 1 bit a la vez, en las redes reales usted deseará
enviar millones y miles de millones de bits por segundo, lo que requiere tener en cuenta este
pulso de energía reflejado. Según el cableado y las conexiones que utiliza la red, las
reflexiones pueden o no ser un problema.
La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas reflejan
si tropiezan con alguna discontinuidad en el vidrio (medio), como en el caso de un conector
enchufado a un dispositivo. Este efecto se puede apreciar de noche, al mirar a través de una
ventana. Usted puede ver su reflejo en una ventana aunque la ventana no es un espejo. Parte
de la luz que se refleja desde su cuerpo se refleja en la ventana. Este fenómeno también se
produce en el caso de las ondas de radio y las microondas, ya que detectan distintas capas en
la atmósfera.
Esto puede provocar problemas en la red. Para un óptimo desempeño de la red, es importante
que los medios de la red tengan una impedancia específica para que concuerden con los
componentes eléctricos de las tarjetas NIC. A menos que los medios de red tengan la
impedancia correcta, la señal experimentará cierta reflexión y se creará interferencia. Luego se
pueden producir múltiples pulsos reflejados. Ya sea que el sistema sea eléctrico, óptico o
inalámbrico, la falta de acople en la impedancia puede provocar reflexiones. Si se refleja
suficiente energía, el sistema binario de dos estados se puede confundir debido a toda la
energía adicional que se genera a su alrededor. Esto se puede solucionar asegurándose de
que la impendencia de todos los componentes de networking esté cuidadosamnete acopla.
NEXT-A y NEXT-B
Cuando el ruido eléctrico del cable tiene origen en señales de otros hilos del cable, esto se
denomina diafonía. NEXT significa paradiafonía. Cuando dos hilos están colocados uno muy
cerca del otro y no están trenzados, la energía de un hilo puede trasladarse al hilo adyacente y
viceversa. Esto puede provocar ruido en ambos extremos de un cable terminado. Existen en
realidad muchas formas de diafonía que se deben tener en cuenta al desarrollar redes.
Ruido térmico
El ruido térmico, debido al movimiento aleatorio de electrones, no se puede evitar pero por lo
general es relativamente insignificante en comparación con las señales.
Usted verá que el ruido de la línea de alimentación de CA que proviene de un monitor de vídeo
cercano o de una unidad de disco duro puede ser suficiente para provocar errores en un
sistema informático. Esto se hace interfiriendo (cambiar la forma y el nivel de voltaje) con las
señales deseadas e impidiendo que las compuertas lógicas de un computador detecten los
extremos iniciales y finales de las ondas rectangulares. Este problema se puede complicar
además cuando un computador tiene una mala conexión a tierra.
Cada hilo dentro de un cable puede actuar como una antena. Cuando esto sucede, el hilo
efectivamente absorbe las señales eléctricas de los demás hilos y de las fuentes eléctricas
ubicadas fuera del cable. Si el ruido eléctrico resultante alcanza un nivel lo suficientemente alto,
puede tornarse difícil para las NIC discriminar el ruido de la señal de datos. Esto es un
problema especialmente porque la mayoría de las LAN utilizan frecuencias en la región de
frecuencia de 1-100 megahertz (MHz), que es donde las señales de la radio FM, las señales de
televisión y muchos otros aparatos tienen también sus frecuencias operativas.
Para comprender de qué manera el ruido eléctrico de cualquier origen causa un impacto en las
señales digitales, imagínese que desea enviar datos, representados por el número binario
1011001001101, a través de la red. Su computador convierte el número binario en una señal
digital. La figura 1 muestra cómo es la señal digital que corresponde a 1011001001101. La
señal digital se desplaza a través de los medios de networking hacia el destino. El destino
resulta estar cerca de un tomacorriente eléctrico que es alimentado por cables largos neutros y
de conexión a tierra. Estos cables actúan como una antena para el ruido eléctrico. La figura 2
muestra cómo se ve el ruido eléctrico.
Como el chasis del computador destino se utiliza tanto para la conexión a tierra como para la
conexión a tierra de referencia de señal, este ruido interfiere con la señal digital que recibe el
computador. La figura 3 muestra lo que sucede con la señal cuando se combina con este ruido
eléctrico. En lugar de leer la señal como 1011001001101, el computador lee la señal como
1011000101101, lo que provoca que los datos se tornen poco confiables (dañados). 4
A diferencia de los sistemas que utilizan cable de cobre, los sistemas que utilizan fibra óptica e
inalámbricos experimentan alguna de estas formas de ruido pero son inmunes a otras. Por
ejemplo, la fibra óptica es inmune a NEXT y al ruido de la línea de alimentación de CA/de la
conexión a tierra de referencia, y los sistemas inalámbricos son particularmente propensos a la
interferencia electromagnética/interferencia de la radiofrecuencia. Aquí, el enfoque se ha
centrado en el ruido de los sistemas de cableado basados en cobre. El problema de NEXT se
puede solucionar a través de la tecnología de terminación, del cumplimiento estricto de los
procedimientos de terminación estándar y del uso de cables de par trenzado de buena calidad.
No hay nada que se pueda hacer con respecto al ruido térmico, salvo suministrar a las señales
una amplitud lo suficientemente grande como para que esto no tenga importancia. Para evitar
el problema de la conexión a tierra de referencia de señal/CA que se describe anteriormente,
es importante trabajar en estrecha relación con el contratista eléctrico y la compañía de
electricidad. Esto le permitirá obtener la mejor y más corta conexión a tierra eléctrica. Una
forma de hacerlo es investigar los costos de instalar un transformador único dedicado a su área
de instalación de LAN. Si puede costear esta opción, puede controlar la conexión de otros
dispositivos a su circuito de alimentación. Restringiendo la forma y el lugar en que se conectan
los dispositivos tales como motores o calentadores eléctricos con alto consumo de corriente,
usted puede eliminar una gran parte del ruido eléctrico generado por ellos.
Al trabajar con su contratista eléctrico, debería solicitar la instalación para cada área de oficina
de paneles separados de distribución de electricidad, también conocidos como disyuntores.
Dado que los cables neutros y de conexión a tierra de cada tomacorriente se juntan en el
disyuntor, al tomar esta medida aumentarán las posibilidades de acortar la longitud de la
conexión a tierra de señal. Si bien el instalar paneles individuales de distribución de electricidad
para cada grupo de computadoras aumentará el costo primario del cableado eléctrico, esto
reducirá la longitud de los cables de conexión a tierra y limitará varios tipos de ruido eléctrico
que enmascaran las señales.
Dos de las técnicas que los diseñadores de cables han usado con éxito para manejar la EMI y
la RFI, son el blindaje y la cancelación. En el caso de un cable que utiliza blindaje, una malla o
un papel metálico recubre cada par de hilos o grupo de pares de hilos. Este blindaje actúa
como barrera contra las señales de interferencia. Sin embargo, al igual que el uso de
conductores de mayor tamaño, el uso de revestimientos de malla o papel metálico aumenta el
diámetro del cable y en consecuencia también aumentan los costos. Por lo tanto, la
cancelación es la técnica más comúnmente empleada para proteger los cables de las
interferencias indeseables.
Cuando la corriente eléctrica fluye a través de un cable, crea un pequeño campo magnético
circular a su alrededor. La dirección de estas líneas de fuerza magnética se determina por la
dirección en la cual fluye la corriente a lo largo del cable. Si dos cables forman parte del mismo
circuito eléctrico, los electrones fluyen desde la fuente de voltaje negativo hacia el destino a lo
largo de un cable. Luego los electrones fluyen desde el destino hacia la fuente de voltaje
positivo a lo largo del otro cable. Cuando dos cables de un circuito eléctrico se colocan uno
cerca del otro, los campos magnéticos de un cable son el opuesto exacto del otro. Así, los dos
campos magnéticos se cancelan entre sí. También cancelarán cualquier otro campo magnético
externo. El hecho de trenzar los cables puede mejorar el efecto de cancelación. Si se usa la
cancelación en combinación con cables trenzados, los diseñadores de cables pueden brindar
un método efectivo para proporcionar un autoblindaje para los pares de hilos dentro de los
medios de la red.
4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación
4.3.8 Dispersión, fluctuación de fase y latencia
Aunque la dispersión, la fluctuación de fase y la latencia en realidad son tres cosas distintas
que le pueden ocurrir a un bit, se agrupan debido a que las tres afectan lo mismo: la
temporización del bit. Dado que usted está tratando de comprender cuáles son los problemas
que se pueden producir mientras millones y miles de millones de bits se desplazan por un
medio en un segundo, la temporización es muy importante.
Dispersión es cuando la señal se ensancha con el tiempo. Esto se produce debido a los tipos
de medios involucrados. Si es muy grave, un bit puede comenzar a interferir con el bit
siguiente y confundirlo con los bits que se encuentran antes y después de él. Como usted
desea enviar miles de millones de bits por segundo, debe tener cuidado para que las señales
no se dispersen. La dispersión se puede solucionar a través del diseño de cables adecuado,
limitando las longitudes de los cables y detectando cuál es la impedancia adecuada. En el caso
de la fibra óptica, la dispersión se puede controlar usando luz láser con una longitud de onda
muy específica. En el caso de comunicaciones inalámbricas, la dispersión se puede reducir al
mínimo a través de las frecuencias que se usan para realizar la transmisión.
Todos los sistemas digitales están cronometrados, lo que significa que los pulsos de reloj son lo
que controlan todo. Los pulsos de reloj hacen que una CPU calcule, los datos se guarden en la
memoria y la NIC envíe bits. Si el reloj del host origen no está sincronizado con el host destino,
lo que es muy probable, se producirá una fluctuación de fase de temporización. Esto significa
que los bits llegarán un poco antes o más tarde de lo esperado. La fluctuación de fase se
puede solucionar mediante una serie de complicadas sincronizaciones de reloj, incluyendo
sincronizaciones de hardware y software, o de protocolo.
La latencia, también denominada demora, tiene dos causas principales. En primer lugar, la
teoría de la relatividad de Einstein establece que, "ningún elemento puede trasladarse de forma
más veloz que la velocidad de la luz en el vacío (3,0 x 108 metros/segundo)." Las señales
inalámbricas de networking se trasladan a una velocidad levemente inferior a la de la velocidad
de la luz en el vacío. Las señales de networking en medios de cobre se trasladan a una
velocidad de 1,9x10^8 m/s a 2,4x10^8 m/s. Las señales de networking en la fibra óptica se
trasladan a aproximadamente 2,0x10^8 m/s. De modo que para trasladarse a una determinada
distancia, el bit tarda al menos una pequeña cantidad de tiempo para llegar hasta su destino.
En segundo lugar, si el bit atraviesa cualquier dispositivo, los transistores y los dispositivos
electrónicos provocan una mayor latencia. La solución para el problema de la latencia es el uso
cuidadoso de los dispositivos de internetworking, distintas estrategias de codificación y diversos
protocolos de capa.
Las redes modernas normalmente funcionan a velocidades desde 1 Mbps-155 Mbps y
superiores. Muy pronto funcionarán a 1 Gbps o mil millones de bits por segundo. Si los bits se
diseminan por dispersión, los 1 se pueden confundir con los 0 y los 0 con los 1. Si hay grupos
de bits que se enrutan de forma distinta y no se presta atención a la temporización, la
fluctuación de fase puede provocar errores cuando el computador que los recibe trata de volver
a unir los paquetes en un mensaje. Si hay grupos de bits que se demoran, los dispositivos de
networking y los otros computadores destino pueden verse perdidos al recibir miles de millones
de bits por segundo.
Una colisión se produce cuando dos bits de dos computadores distintos que intentan
comunicarse se encuentran simultáneamente en un medio compartido. En el caso de medios
de cobre, se suman los voltajes de los dos dígitos binarios y provocan un tercer nivel de voltaje.
Esto no está permitido en el sistema binario, que sólo entiende dos niveles de voltaje. Los bits
se "destruyen".
Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y
simplemente tener un conjunto de normas para abordar el problema cuando se produce, como
en el caso de Ethernet. Otra de las formas de abordar el problema es impedir las colisiones
permitiendo que sólo un computador de un entorno de medios compartidos pueda transmitir a
la vez. Esto requiere que el computador tenga un patrón de bits especial denominado token
para transmitir, como en el caso de token-ring y FDDI.
Luego de que un bit llega a un medio, se propaga y puede sufrir atenuación, reflexión, ruido,
dispersión o colisión. Sin embargo, siempre se desea transmitir mucho más que un bit. En
realidad el objetivo es transmitir miles de millones de bits por segundo. Todos los efectos
descritos hasta el momento que pueden ocurrir con un bit se aplican a las diversas unidades de
datos del protocolo (PDU) del modelo OSI. Ocho bits equivalen a 1 byte. Múltiples bytes
equivalen a una trama. Las tramas contienen paquetes. Los paquetes transportan el mensaje
que usted desea comunicar. Los profesionales de networking a menudo hablan acerca de
tramas y paquetes atenuados, reflejados, ruidosos, dispersos y con colisiones
Siempre que usted desea enviar un mensaje a larga distancia, hay dos problemas que debe
solucionar: cómo expresar el mensaje (codificación o modulación); y cuál es el método que se
debe utilizar para transportar el mensaje (portadora).
Codificación significa convertir los datos binarios en una forma que se pueda desplazar a través
de un enlace de comunicaciones físico; modulación significa usar los datos binarios para
manipular una onda. Los computadores usan tres tecnologías en particular, cada una de las
cuales tiene su contraparte en la historia. Estas tecnologías son: codificar mensajes como
voltajes en diversas formas de cable de cobre; codificar mensajes como pulsos de luz guiada a
través de la fibra óptica y codificar mensajes como ondas electromagnéticas moduladas e
irradiadas.
Codificación significa convertir los 1 y los 0 en algo real y físico, tal como:
Dos métodos para lograr esto son la codificación NRZ y la codificación Manchester.
NRZ, código sin retorno a cero, es la codificación más sencilla. Se caracteriza por una señal
alta y una señal baja (a menudo +5 o +3,3 V para 1 binario y 0 V para 0 binario). En el caso de
las fibras ópticas, el 1 binario puede ser un LED o una luz láser brillante, y el 0 binario oscuro o
sin luz. En el caso de las redes inalámbricas, el 1 binario puede significar que hay una onda
portadora y el 0 binario que no hay ninguna portadora.
La modulación, que específicamente significa tomar una onda y cambiarla, o modularla, para
que transporte información, está relacionada estrechamente con la codificación. Para dar una
idea de lo que es modulación, examinaremos tres maneras de modificar, de modular, una onda
"portadora" para codificar bits:
También existen otras formas de modulación más complejas. La figura muestra tres maneras
a través de las cuales se pueden codificar los datos binarios en una onda portadora mediante el
proceso de modulación El 11 Binario (Nota: ¡que se lee como uno uno, no once!) se puede
comunicar en una onda ya sea por AM (onda encendida/onda apagada), FM (la onda
numerosas oscilaciones para los unos, pocas para los ceros), o PM (un tipo de cambio de fase
para los Os, otro tipo de cambio para los 1s).
Capítulo 5
En este capítulo, aprenderá acerca de las funciones de red que tienen lugar en la capa física
del modelo OSI. Aprenderá acerca de los diferentes tipos de medios de networking que se usan
en la capa física, incluyendo el cable de par trenzado blindado, el cable de par trenzado no
blindado, el cable coaxial y el cable de fibra óptica. Además, aprenderá cómo los dispositivos
de red, especificaciones de cables, topologías de red, colisiones y dominios de colisión pueden
ayudar a determinar cosas tales como la cantidad de datos que pueden viajar a través de la red
y a qué velocidad.
El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y
trenzado de cables. Según las especificaciones de uso de las instalaciones de red Ethernet,
STP proporciona resistencia contra la interferencia electromagnética y de la radiofrecuencia sin
aumentar significativamente el peso o tamaño del cable. El cable de par trenzado blindado
tiene las mismas ventajas y desventajas que el cable de par trenzado no blindado. STP brinda
mayor protección contra todos los tipos de interferencia externa, pero es más caro que el cable
de par trenzado no blindado.
A diferencia del cable coaxial, el blindaje en el STP no forma parte del circuito de datos y, por lo
tanto, el cable debe estar conectado a tierra en ambos extremos. Normalmente, los
instaladores conectan STP a tierra en el armario para el cableado y el hub, aunque esto no
siempre es fácil de hacer, especialmente si los instaladores intentan usar paneles de conexión
antiguos que no fueron diseñados para cable STP. Si la conexión a tierra no está bien
realizada, el STP puede transformarse en una fuente de problemas, ya que permite que el
blindaje actúe como si fuera una antena, absorbiendo las señales eléctricas de los demás hilos
del cable y de las fuentes de ruido eléctrico que provienen del exterior del cable. Por último, no
es posible realizar tendidos de cable STP tan largos como con otros medios de networking
(como, por ejemplo, cable coaxial) sin repetir la señal.
Se especifica otro tipo de STP para instalaciones Token Ring. En este tipo de cable, conocido
como STP de 150 ohmios, el cable no sólo está totalmente blindado para reducir la
interferencia electromagnética y de radiofrecuencia, sino que a su vez cada par de hilos
trenzados se encuentra blindado con respecto a los demás para reducir la diafonía. Si bien el
blindaje empleado en el cable de par trenzado blindado de 150 ohmios no forma parte del
circuito, como sucede con el cable coaxial, aún así debe estar conectado a tierra en ambos
extremos. Este tipo de cable STP requiere una cantidad mayor de aislamiento y de blindaje.
Estos factores se combinan para aumentar de manera considerable el tamaño, peso y costo del
cable. También requiere la instalación de grandes armarios y conductos para el cableado, lujos
que en muchos edificios antiguos no pueden permitirse.
5.1 Medios de LAN mas comunes
5.1.2 UTP
El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos,
que se usa en diversos tipos de redes. Cada par de hilos se encuentra aislado de los demás.
Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados
de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún
más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos
varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con
respecto a cuanto trenzado se permite por unidad de longitud del cable.
Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre
de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una impedancia de 100
ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado, como, por ejemplo, los
que se utilizan para los teléfonos. Como el UTP tiene un diámetro externo de aproximadamente
0,43 cm, el hecho de que su tamaño sea pequeño puede ser ventajoso durante la instalación.
Como el UTP se puede usar con la mayoría de las arquitecturas de networking principales, su
popularidad va en aumento.
Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable
UTP es más sensible al ruido eléctrico y la interferencia que otros tipos de medios de
networking. Además, en una época el cable UTP era considerado más lento para transmitir
datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la
actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.
La distancia entre los refuerzos de la señal es menor para UTP que para el cable coaxial.
5.1 Medios de LAN mas comunes
5.1.3 Cable coaxial
El cable coaxial está compuesto por un conductor cilíndrico externo hueco que rodea un solo
alambre interno compuesto de dos elementos conductores. Uno de estos elementos (ubicado
en el centro del cable) es un conductor de cobre. Está rodeado por una capa de aislamiento
flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que
actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda
capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está
recubierto por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos
de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar
tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan
abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la
tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de
comunicaciones de datos. ¿Se le ocurre algún otro tipo de comunicación que utilice cable
coaxial?
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el
grosor, o diámetro, del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el
cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. El cable coaxial
viene en distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable
de backbone de Ethernet porque históricamente siempre poseyó mejores características de
longitud de transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se
denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro este tipo de
cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas
situaciones. La regla práctica es: cuanto más difícil es instalar los medios de red, más cara
resulta la instalación. El cable coaxial resulta más costoso de instalar que el cable de par
trenzado. Hoy en día el cable thicknet no se usa casi nunca, salvo en instalaciones especiales.
En el pasado, el cable coaxial con un diámetro externo de solamente 0,35 cm. (a veces
denominado thinnet o red fina) se usaba para las redes Ethernet. Era particularmente útil para
instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas
vueltas. Como la instalación era más sencilla, también resultaba más económica. Por este
motivo algunas personas lo llamaban cheapernet o red barata. Sin embargo, como el cobre
exterior o trenzado metálico del cable coaxial comprende la mitad del circuito eléctrico, se debe
tener especial cuidado para garantizar su correcta conexión a tierra. Esto se hace
asegurándose de que haya una sólida conexión eléctrica en ambos extremos del cable. Sin
embargo, a menudo, los instaladores omiten hacer esto. Como resultado, la mala conexión del
blindaje resulta ser una de las fuentes principales de problemas de conexión en la instalación
del cable coaxial. Estos problemas producen ruido eléctrico que interfiere con la transmisión de
la señal a través de los medios de networking. Es por este motivo que, a pesar de su diámetro
pequeño, thinnet ya no se utiliza con tanta frecuencia en las redes Ethernet.
5.1 Medios de LAN mas comunes
5.1.4 Fibra óptica
El cable de fibra óptica es un medio de networking que puede conducir transmisiones de luz
moduladas. Si se compara con otros medios de networking, es más caro, sin embargo, no es
susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que
cualquiera de los demás tipos de medios de networking descritos aquí. El cable de fibra óptica
no transporta impulsos eléctricos, como lo hacen otros tipos de medios de networking que usan
cables de cobre. En cambio, las señales que representan a los bits se convierten en haces de
luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera
inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término
"inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no guiadas.
Las comunicaciones por fibra óptica tienen su origen en una serie de inventos desarrollados en
el siglo XIX, pero no fue hasta la década de los 60, cuando se introdujeron las fuentes de luz
láser de estado sólido y los vidrios de alta calidad libres de impurezas que la comunicación por
fibra óptica se puso en práctica. Las promotoras del uso generalizado de la fibra óptica fueron
las empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las
comunicaciones de larga distancia.
El cable de fibra óptica que se usa en networking está compuesto por dos fibras envueltas en
revestimientos separados. Si se observa una sección transversal de este cable, veremos que
cada fibra óptica se encuentra rodeada por capas de material amortiguador protector,
normalmente un material plástico como Kevlar, y un revestimiento externo. El revestimiento
exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos
aplicables de incendio y contrucción. El propósito del Kevlar es brindar una mayor
amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un
cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo
tierra, a veces se incluye un alambre de acero inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo
es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del
núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de
refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión
interna total y permite que la fibra óptica actúe como un "tubo de luz", guiando la luz a través de
enormes distancias, incluso dando vuelta en codos.
5.1 Medios de LAN mas comunes
5.1.5 Comunicación inalámbrica
Las señales inalámbricas son ondas electromagnéticas, que pueden recorrer el vacío del
espacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para las
señales inalámbricas, lo que hace que sean un medio muy versátil para el desarrollo de redes.
A mediados de la década de los 80, comenzaron a surgir los primeros problemas causados por
la expansión en el campo de networking, especialmente en el caso de las empresas que
habían implementado varias tecnologías de red distintas. Se tornó cada vez más difícil la
comunicación entre redes que usaban distintas especificaciones e implementaciones. Una
organización llamada Organización internacional de normalización (ISO), realizó una
investigación de diversos tipos de redes y creó un modelo de red, denominado modelo de
referencia OSI. Nota: No se debe confundir el nombre del modelo (OSI) con el nombre de la
organización (ISO). El modelo se creó para ayudar a los fabricantes a desarrollar redes que
funcionaran de forma compatible e interoperable. Al crear el modelo OSI , la ISO proporcionó a
los fabricantes un conjunto de estándares.
Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que
frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y organizaciones,
las entidades gubernamentales locales, estatales, de distrito y nacionales publican
especificaciones y requisitos que pueden tener efecto sobre el tipo de cableado que se puede
usar en una red de área local.
El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token Ring en las
especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters Laboratories publica
especificaciones de cableado que se ocupan principalmente de las normas de seguridad, sin
embargo, también evalúan el rendimiento de los medios de networking de par trenzado.
Underwriters Laboratories estableció un programa de identificación que enumera los requisitos
para los medios de networking de par trenzado blindado y no blindado cuyo objetivo es
simplificar la tarea de asegurar que los materiales que se usan en la instalación de una LAN
cumplan con las especificaciones.
Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por
varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la
planificación e instalación de sistemas de LAN sin imponer el uso de equipo específico, y, de
ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines de
perfeccionamiento y expansión.
5.2 Especificación y terminación de cables
5.2.3 Explicación de los detalles de TIA/EIA 568-A
Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN. Ellos
son:
• cableado horizontal
• armarios de telecomunicaciones
• cableado backbone
• salas de equipamiento
• áreas de trabajo
• facilidades de acceso
Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal, que lo
definen el cableado horizontal como el cableado tendido entre una toma de telecomunicaciones
y una conexión cruzada horizontal. Incluye los medios de networking que están tendidos a lo
largo de una ruta horizontal, la toma o conector de telecomunicaciones, las terminaciones
mecánicas del armario para el cableado y los cables de conexión o jumpers del armario para el
cableado. En resumen, el cableado horizontal incluye los medios de networking que se usan en
el área que se extiende desde el armario para el cableado hasta una estación de trabajo.
Los medios de networking reconocidos para estas categorías son los que ya se han estudiado:
Para el cable de par trenzado blindado, el estándar TIA/EIA-568-A establece el uso de cable de
dos pares de 150 ohmios. Para cables de par trenzado no blindado, el estándar establece
cables de cuatro pares de 100 ohmios. Para fibra óptica, el estándar establece dos fibras de
cable multimodo 62.5/125 . Aunque el cable coaxial de 50 ohmios es un tipo de medio de
networking reconocido en TIA/EIA-568B, su uso no se recomienda para instalaciones nuevas.
Es más, se prevé que este tipo de cable coaxial será eliminado de la lista de medios de
networking reconocidos durante la próxima revisión del estándar.
Los últimos estándares industriales, actualmente en proceso de desarrollo, son el cableado Cat
5e, Cat 6 y Cat 7, todos los cuales son perfeccionamientos de Cat 5.
Los cables deben tener terminación para poder suministrar conectividad. Este proceso
involucra una gran transición e innovación en lo que respecta al networking informático. Esto
representa un gran desafío para los estudiantes, que deben aprender una amplia variedad de
estándares, propiedades y terminaciones de medios de networking.
En este currículum, se presentarán tres tecnologías de LAN: Ethernet, Token Ring y FDDI. Las
tres tienen una amplia variedad de componentes y dispositivos de la Capa 1. En este capítulo
se hará referencia a las tecnologías Ethernet 10Base-T.
El diseño original de Ethernet representaba un punto medio entre las redes de larga distancia y
baja velocidad y las redes especializadas de las salas de computadores, que transportaban
datos a altas velocidades a distancias muy limitadas. Ethernet se adecua bien a las
aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y
ocasionalmente pesado, a velocidades de datos muy elevadas.
Las tecnologías Ethernet 10Base-T transportan tramas Ethernet en cableado de par trenzado
de bajo costo. Usted estudiará cuatro componentes y tres dispositivos que se relacionan con
estas tecnologías. Los primeros cuatro componentes son pasivos, lo que significa que no
requieren energía para funcionar. Son las siguientes:
• paneles de conexión
• conectores
• cableado
• jacks
Los últimos tres son activos. Necesitan energía para ejecutar sus tareas. Son las siguientes:
• transceptores
• repetidores
• hubs
El cable 10Base-T estándar es un cable CAT5 de par trenzado, que está formado por cuatro
pares trenzados que reducen los problemas de ruido. El cable CAT 5 es delgado, económico y
de fácil instalación. La función del cable CAT 5 es transportar bits, por lo tanto, es un
componente de la Capa 1.
Los enchufes o conectores RJ-45 se insertan en jacks o receptáculos RJ-45. Los jacks RJ-45
tienen 8 conductores, que se ajustan a los del conector RJ-45. En el otro lado del jack RJ-45
hay un bloque de inserción donde los hilos individuales se separan y se introducen en ranuras
mediante una herramienta similar a un tenedor denominada herramienta de punción. Esto
suministra un camino conductor de cobre para los bits. El jack RJ-45 es un componente de la
Capa 1.
Los paneles de conexión son jacks RJ-45 agrupados de forma conveniente. Vienen provistos
de 12, 24 ó 48 puertos y normalmente están montados en un bastidor. Las partes delanteras
son jacks RJ-45;, las partes traseras son bloques de punción que proporcionan conectividad o
caminos conductores. Se clasifican como dispositivos de la Capa 1.
Los repetidores son dispositivos de internetworking que existen en la capa física (la Capa 1) del
modelo OSI. Pueden aumentar la cantidad de nodos que se pueden conectar a una red y,
como consecuencia, la distancia a la cual se puede extender una red. Los repetidores
modifican la forma, regeneran y retemporizan las señales antes de enviarlas por la red.
La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los datos (bits)
que llegan a uno de los puertos del repetidor se envían a todos los demás puertos. Los datos
se transfieren a todos los demás segmentos de la LAN sin considerar si deben dirigirse hacia
allí o no.
Todos estos dispositivos (pasivos y activos) crean o actúan sobre bits. No reconocen patrones
de información en los bits, ni direcciones, ni datos. Su función es simplemente transportar los
bits. La Capa 1 es fundamental en el diagnóstico de fallas de las redes y su importancia no
debe subestimarse. Muchos de los problemas de la red se deben a malas inserciones o
terminaciones RJ-45, o a jacks, repetidores, hubs o transceptores dañados o que funcionan
mal.
Algunas redes se encuentran directamente conectadas; todos los hosts comparten la Capa 1.
Los ejemplos son:
Algunas redes tienen conexiones indirectas, lo que significa que existen algunos dispositivos de
networking de capa superior y/o distancia geográfica entre dos hosts que se comunican.
Existen dos tipos.
Uno de los problemas que se puede producir, cuando dos bits se propagan al mismo tiempo en
la misma red, es una colisión. En una red pequeña y de baja velocidad es posible implementar
un sistema que permita que sólo dos computadores envíen mensajes, cada uno por turnos.
Esto significa que ambas pueden mandar mensajes, pero sólo podría haber un bit en el
sistema. El problema es que en las grandes redes hay muchos computadores conectados,
cada uno de los cuales desea comunicar miles de millones de bits por segundo. También es
importante recordar que los "bits" en realidad son paquetes que contienen muchos bits.
Se pueden producir problemas graves como resultado del exceso de tráfico en la red. Si hay
solamente un cable que interconecta todos los dispositivos de una red, o si los segmentos de
una red están conectados solamente a través de dispositivos no filtrantes como, por ejemplo,
los repetidores, puede ocurrir que más de un usuario trate de enviar datos a través de la red al
mismo tiempo. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable.
Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y se dañan los
datos de cada uno de los dispositivos.
El área dentro de la red donde los paquetes se originan y colisionan, se denomina dominio de
colisión, e incluye todos los entornos de medios compartidos. Por ejemplo, un alambre puede
estar conectado con otro a través de cables de conexión, transceptores, paneles de conexión,
repetidores e incluso hubs. Todas estas interconexiones de la Capa 1 forman parte del dominio
de colisión.
Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bit por bit.
Para evitar este problema, la red debe disponer de un sistema que pueda manejar la
competencia por el medio (contención). Por ejemplo, un sistema digital sólo puede reconocer
dos estados de voltaje, luz u ondas electromagnéticas. Por lo tanto en una colisión, las señales
interfieren, o colisionan, entre sí. Al igual que lo que ocurre con dos automóviles, que no
pueden ocupar el mismo espacio, o la misma carretera, al mismo tiempo, tampoco es posible
que dos señales ocupen el mismo medio simultáneamente.
En general, se cree que las colisiones son malas ya que degradan el desempeño de la red. Sin
embargo, una cantidad determinada de colisiones es una función natural de un entorno de
medios compartidos (es decir, un dominio de colisión) ya que una gran cantidad de
computadores intentan comunicarse entre sí simultáneamente, usando el mismo cable.
La historia de la forma en que Ethernet administra las colisiones y los dominios de colisión se
remonta a las investigaciones realizadas en la Universidad de Hawaii, y sus intentos por
desarrollar un sistema de comunicaciones inalámbricas para las islas de Hawaii. Los
investigadores desarrollaron un protocolo denominado Aloha, que eventualmente fue un
elemento fundamental en el desarrollo de Ethernet. El gráfico muestra la Isla de Hawaii y un
segmento de Ethernet. Ambos son entornos de medios compartidos; ambos son dominios de
colisión.
Los repetidores regeneran y retemporizan los bits, pero no pueden filtrar el flujo de tráfico que
pasa por ellos. Los datos (bits) que llegan a uno de los puertos del repetidor se envían a todos
los demás puertos. El uso de repetidor extiende el dominio de colisión, por lo tanto, la red a
ambos lados del repetidor es un dominio de colisión de mayor tamaño.
Ya hemos aprendido que el otro nombre del hub es repetidor multipuerto. Cualquier señal que
entre a un puerto del hub se regenera, retemporiza y se envía desde todos los demás puertos.
Por lo tanto, los hubs, que son útiles para conectar grandes cantidades de computadores,
extienden los dominios de colisión. El resultado final es el deterioro del desempeño de la red si
todos los computadores en esa red exigen anchos de banda elevados, simultáneamente.
Tanto los repetidores como los hubs son dispositivos de la Capa 1 y, por lo tanto, no ejecutan
ninguna filtración del tráfico de red, si se amplía un tendido de cables mediante un repetidor y
se termina ese tendido mediante un hub, esto simplemente da como resultado un dominio de
colisión de mayor tamaño.
La regla de los cuatro repetidores en Ethernet establece que no puede haber más de cuatro
repetidores o hubs repetidores entre dos computadores en la red. Cada repetidor agrega
latencia o demora los bits al mismo tiempo que aumenta la fuerza de su señal. Si se supera la
regla de los cuatro repetidores, esto puede llevar a la violación del límite de demora máxima.
Cuando se supera este límite de demora, la cantidad de colisiones tardías aumenta
notablemente. Una colisión tardía se produce cuando una colisión se produce después de que
se transmiten los primeros 64 bytes de la trama. No se requiere que los conjuntos de chips en
las NIC retransmitan automáticamente cuando se produce una colisión tardía. Estas tramas de
colisión tardía se denominan retardo de consumo. A medida que aumentan la demora de
consumo y latencia, se deteriora el desempeño de la red. Esta regla de Ethernet también se
conoce como la regla 5-4-3-2-1. Cinco secciones de la red, cuatro repetidores o hubs, tres
secciones de la red que "mezclan" segmentos (con hosts), dos secciones son segmentos de
enlace (para fines de enlace), y un gran dominio de colisión.
Aunque los repetidores y los hubs son dispositivos de networking útiles y económicos, lo cierto
es que amplían los dominios de colisión y, por lo tanto, hacen que el desempeño de la red se
vea afectado debido al exceso de colisiones. Se puede reducir el tamaño de los dominios de
colisión utilizando dispositivos inteligentes de networking que pueden dividir los dominios. Los
puentes, switches y routers son ejemplos de este tipo de dispositivo de networking. Este
proceso se denomina segmentación.
Un puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo la
red en segmentos y filtrando el tráfico basándose en la dirección de la estación. El tráfico entre
dispositivos en el mismo segmento no atraviesa el puente, y afecta otros segmentos. Esto
funciona bien, siempre y cuando el tráfico entre segmentos no sea demasiado pesado. En caso
contrario, el puente se puede transformar en un cuello de botella, y de hecho puede reducir la
velocidad de la comunicación.