You are on page 1of 84

MÓDULO

MÓDULO

Esta obra está bajo una licencia Attribution-NonCommercial-ShareAlike 3.0 Unported de


Creative Commons. Para ver una copia de esta licencia, visite
http://creativecommons.org/licenses/by-nc-sa/3.0/ o envie una carta a Creative Commons, 171
Second Street, Suite 300, San Francisco, California 94105, USA.
Unidad 1

Introducción a la
Telemática
La unidad presenta una introducción a los modelos telemáticos, sus
definiciones, su necesidad de estándares y las características de su
evolución y las áreas de interés que jalonan su expansión y
crecimiento.
1. Qué son las telecomunicaciones

1.1. Que son las Telecomunicaciones?

Las Telecomunicaciones han sido definidas como un conjunto de tecnologías que posibilitan
la comunicación sobre una distancia y que la podemos categorizar de diversas maneras. La
figura 1.1 nos ilustra sobre las diferentes secciones que tienen directa relación con las
telecomunicaciones

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

2
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Significado de las
Telecomunicaciones
Diferentes redes de telecomunicaciones están siendo interconectadas gradualmente y de
manera globalizada en medio de un ambiente cambiante y complejo. Por ello es conveniente
mirar hacia el mundo de las telecomunicaciones desde diferentes puntos de vista con el
propósito de comprender la complejidad de este sistema y la inmensa necesidad que
tenemos de él. De la manera más simplificada para que un sistema de telecomunicaciones
opere se necesitan tres componentes: un emisor, un transmisor y un receptor.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Las redes de Telecomunicaciones están compuestos por los equipos más complejos del
mundo. Solo las redes telefónicas están compuestas por mas dos billones de teléfonos
convencionales y celulares con acceso universal. Cuando cualquier teléfono solicita una
llamada, la red telefónica (PSTN) está en capacidad de establecer una interconexión hacia

3
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
cualquier otro teléfono en otra parte del mundo… Adicionalmente otra redes se interconectan
a la Red Telefónica Publica Conmutada (PSTN). Los servicios de telecomunicaciones han sido
esenciales para el desarrollo de las comunidades. Una manera de mirar el nivel de medir la
penetración de los servicios de telecomunicaciones y su cobertura es la “Densidad
Telefónica” que indica el número de líneas telefónicas instaladas por cada 100 habitantes del
país. Este parámetro es un indicador del desarrollo técnico y económico de nuestra región y
de Colombia.
La Teledensidad en los países desarrollados es de menos 10 teléfonos por cada 1000
habitantes mientras que en los países desarrollados como Estados Unidos es de 500 a 600
teléfonos por cada 1000 habitantes.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Por lo anterior es muy importante comprender que para Colombia y en general para los
países en vía de desarrollo el desarrollo económico está fuertemente vinculado con la
disponibilidad de servicios de telecomunicaciones.

La operación de las comunidades y del sector empresarial actual requiere de servicios de


telecomunicaciones. Es muy difícil de imaginar cómo funcionaríamos hoy por hoy sin
tecnologías que nos brinden acceso a información como redes de área local (LAN), sin contar
con correo electrónico para comunicarnos con otras empresas o personas, sin telefonía
celular, fax, etc.

4
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Aplicaciones Teleinformáticas

3.1. Aplicaciones Teleinformáticas.

Como vimos en la definición anterior Telecomunicaciones hace referencia a todo el proceso


de lograr que dos entidades en una red, intercambien información, es decir, éstas redes solo
se preocupan de llevar la información de un lado para el otro, pero las aplicaciones o entes
en ambos extremos tienen la inteligencia para interpretar esta información.

También se pueden definir en términos que la información no es transformada o alterada en


el proceso de transmisión. Por ejemplo la mayoría de proveedores precisamente se llaman
"proveedores de telecomunicaciones", porque básicamente ofrecen es conectividad. Ej.: La
red telefónica publica conmutada, Frame Relay, X.25, ATM, enlaces punto a punto, son
algunas de las más comunes.

Telemáticas: Se refiere a un conjunto de aplicaciones normalizadas que ofrece la red,


obviamente es prerrequisito tener una red de telecomunicaciones o de transporte de
información. A estas aplicaciones generalmente se les conoce como Servicios de Valor
Agregado y allí tenemos por ejemplo el correo electrónico, Internet, Agendas,
videoconferencia, audioconferencia, servicios de archivos, impresoras, acceso a aplicaciones
remotas, entre otros. Las redes privadas son muy ricas en estos servicios y en gran
porcentaje son creadas para dichos servicios.

Teleinformática: Se refiere a un conjunto de aplicaciones distribuidas, que hacen parte de la


función del negocio o son diseñadas específicamente para un dominio particular. Estas
aplicaciones son las que más retos presentan, porque representan la migración de un
esquema tradicional de procesamiento centralizado a un esquema de procesamiento
distribuido. Este procesamiento distribuido puede ser logrado de varias formas, pero uno de
los más populares es el esquema de procesamiento conocido como Cliente/Servidor.

Teniendo claro éstos tres aspectos, observaremos que las aplicaciones teleinformáticas
tendrán un gran interés como fundamento para el desarrollo de las aplicaciones de negocio
en el próximo siglo.

En la medida que estas aplicaciones sean más confiables y mejoren las técnicas de
desarrollo del software distribuido, las empresas comenzarán a migrar los esquemas que
aún hoy domina el desarrollo, básicamente un modelo centralizado en el cual tanto las
aplicaciones como los datos residen en
Servidores específicos. Es de anotar, que a pesar que se cuente con una red local y que se
utilice ésta para acceder una aplicación vía una emulación de terminal, se continúa
considerando un modelo centralizado.

5
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Las telecomunicaciones tienen un rol determinante en la sociedad actual. En nuestro diario
vivir usamos servicios de telecomunicaciones y también servicios que dependen de las
telecomunicaciones. Algunos ejemplos son:

El servicio de cajeros automáticos que ofrecen los bancos


Compra y emisión de tiquetes de vuelos por Internet;
Pago con tarjeta de crédito de gasolina en las estaciones de servicio
Gobierno en línea ej. DIAN, PILA etc.
Solicitud de citas medicas;
Centros de atención al cliente.

6
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
4. Organizaciones de Estándares
Las redes de Telecomunicaciones o Teleinformáticas son diseñadas para servir a una
diversidad de usuarios que tienen equipos de diferentes fabricantes. Para el diseño y
construcción de redes Telemáticas se requieren estándares que nos garanticen que los
diferentes equipos interoperen unos con otros, con el propósito de intercambiar información
útil para los usuarios de manera efectiva.

Se necesitan estándares abiertos que habiliten la interconexión entre sistemas, equipos, y


redes de diferentes fabricantes, comercializadores y operadores Ej.: UNE, ETB, TELMEX. A
continuación presento las principales ventajas de contar con estándares abiertos:

Medidas de los tornillos: Esta fue una de las primeras áreas de estandarización. Actualmente
los tornillos son compatibles.
Numeración telefónica internacional y códigos de país: sin este sistema las llamadas
internacionales no serian posibles al menos de

La manera automatizada como es hoy.


La interfaz para conectar el teléfono. (RJ11)
La codificación PCM hace posible las conexiones internacionales para llamadas de
larga distancia.
Los sistemas de radio y televisión.
Las frecuencias asignadas para comunicaciones satelitales y comunicaciones de radio.
Las redes de área local. LAN. Posibilita el uso de computadores de diferentes
fabricantes en una misma red. A nivel de cableado se estandariza la conectividad.

4.1. Sistemas de telefonía celular

Diferentes tipo de organizaciones participan con sus propios intereses en la definición de los
estándares.
Operadores de redes:

1. Los operadores de redes participan por las siguientes razones:


2. Para mejora la compatibilidad de los sistemas de teleinformática
3. Para estar en capacidad de brindar servicios de área extendida o servicios
internacionales.
4. Para estar en capacidad de adquirir equipo de

4.2. Fabricantes de equipos

1. Para obtener información sobre estándares futuros y actividades de desarrollo tan


pronto como sea posible.
2. Para soportar estándares de la propia tecnología

7
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Para prevenir que las organizaciones de estándares lancen sus propias ofertas al
mercado.

4.3. Autoridades de carácter nacional

Las autoridades nacionales aprueban los estándares validos para el país. Varias
organizaciones internacionales ofrecen opciones, de las cuales las autoridades de estándares
de cada país seleccionan las que mejor se acomodan a los estándares nacionales. Para el
caso de Colombia es el Icontec la organización de carácter nacional que busca en muchos
casos los estándares a ser aceptados en el país. Ejemplos: British Standard Institute (BSI),
DIN ( industria alemana de normas técnicas, American Standard Institute (USA).

4.4. Organizaciones de estándares globales

La Internacional Telecommunications Unión (ITU) es una agencia de la ONU que se


especializa en las telecomunicaciones. Tiene más de 200 miembros afiliados y se clasifica en
ITU-T para las telecomunicaciones e ITU-R para los sistemas de radio. Ambas publican
documentos denominados recomendaciones los cuales en sí mismos son estándares.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

8
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Las organizaciones de estándares que se muestran en la figura 1.2 trabajan en coordinación
para evitar la duplicación y evitar la creación de múltiples estándares para el mismo
propósito. Las organizaciones mencionadas son solo algunas de las más populares. En el
tiempo pueden surgir otras nuevas como también pueden desaparecer.

9
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5. Tendencias

5.1. Tendencias

Un par de décadas atrás las telecomunicaciones han sido un negocio protegido. Las
empresas locales de telefonía eran las únicas empresas autorizadas para desarrollar el
negocio en cada una de las respectivas ciudades. La competencia no era permitida y el
desarrollo de las redes fue muy lento.

Durante la década de los 80 los cambios en la regulación comenzaron en Europa y se fueron


extendiendo de manera rápida a otros continentes. Pasamos a la época en la que los
servicios competitivos de telecomunicaciones son vitales para el desarrollo de los países. Se
le otorgan licencias a nuevos operadores para servicios de telefonía de larga distancia
nacional e internacional, así como servicios de transmisión de datos y comunicaciones
móviles. La reducción de tarifas por los servicios de telecomunicaciones ha sido una
consecuencia de la desregulación así como el aumento de la demanda por nuevos servicios.
Comenzaremos el análisis por las comunicaciones. Como comentábamos al principio las
telecomunicaciones comenzaron con el telégrafo y posteriormente el teléfono para continuar
con la telegrafía sin hilos que comenzó la era de las comunicaciones inalámbricas. En los tres
casos el principio subyacente era el establecimiento de un circuito entre dos puntos
utilizando el cable o las ondas radioeléctricas para transmitir impulsos eléctricos sobre los
que se codificaba la voz o datos morse. La utilización posterior del espectro radioeléctrico
para las aplicaciones de la radio y la televisión se baso en la emisión simultanea desde un
centro emisor a múltiples usuarios de las programas con lo que el receptor no establecía ya
un circuito exclusivo con el emisor. En cualquier caso y para todas las aplicaciones se
utilizaba la transmisión analógica de la información, entendiendo por tal la codificación de la
señal en formas de onda sobre el canal portador. El advenimiento de la digitalización ha sido
el gran avance para todos los medios antedichos permitiendo que la señal se dividiera en
bits y por tanto el tratamiento de la misma mediante procedimientos informáticos que se
desarrollaban en paralelo. Dicha digitalización conlleva por otra parte que las señales dejen
de estar asociadas a un medio especifico como la televisión o la voz para quedar
encuadradas simplemente como un flujo de bits. Como por otra parte los medios de
transporte de los datos han llegado a ser más eficientes que los de sus señales homologas
analógicas la tendencia clara en el mundo de las telecomunicaciones es tratar toda
transferencia de información como una mera transferencia de datos.

Por ello las actuales redes dedicadas al transporte de una señal especifica cómo puede ser la
telefonía de voz mediante circuitos dedicados están evolucionando hacia redes
multipropósito con arquitecturas de transporte de datos cuyo exponente más conocido es la
capa TCP/IP.

Desde la perspectiva del receptor igualmente la evolución se centrara en que los terminales

10
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
monopropósito de la actualidad ,teléfono, aparato de televisión, se convertirán en estaciones
procesadoras de datos que serán capaces de recibir una llamada telefónica o un programa
de televisión y cuya diferenciación estará más en sus capacidades de transporte y
funcionalidad, estaciones portátiles, receptores en el coche, terminales de hogar y de
negocios etc., que en el tipo especifico de información que manejen.

Como ejemplo podía servir lo que se ha dado en denominar Auto-PC y que por el momento
consistiría en una Terminal instalada en el vehículo y que a través de una capa de transporte
TCP/IP y un canal inalámbrico recibiría información de Internet con interface vocal,
procesaría llamadas telefónicas, recibiría señales GPS para navegación y actuaría de centro
de control para las cintas y CD`s de los equipos de a bordo.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Por lo que respecta a las tecnologías propiamente de la información y aunque se ha hecho


una breve incursión en los últimos párrafos en avances que no dejan de ser puramente
informáticos, cabe destacar que desde el descubrimiento del transistor en la década de los
cincuenta hasta la actualidad se ha venido cumpliendo una ley avanzada por el expresidente
de la empresa Intel J.Moore que avanzaba que las prestaciones de los circuitos basados en
los transistores (circuitos integrados y microprocesadores) se duplicarían con una
periodicidad de 18 meses. Ello quiere decir que desde el comienzo de la era de la
información las prestaciones del hardware han tenido una multiplicación de 224 o lo que es
lo mismo diez millones de veces de mejora. Efectivamente en el espacio que ocupaba un

11
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
transistor de la primera época hoy se pueden empaquetar diez millones de transistores. Si
dicha ley no tuviera una limitación física como sucederá una vez que el tamaño del transistor
ronde el nivel del átomo o la molécula pudiéramos llegar en los próximos diez años a tener
dispositivos de mil millones de transistores en superficies del orden del cm2. De cualquier
manera esta será un frontera que atendiendo a los efectos cuánticos que aparecen en estos
niveles de integración no se podrá superar con la actual tecnología. Sin embargo los mismos
efectos cuánticos que suponen una barrera infranqueable para la electrónica basada en los
transistores puede suponer el advenimiento de nuevos dispositivos basados precisamente en
los citados efectos cuánticos y que supondrían una revolución en las capacidades
computacionales actuales. Por cuanto los nuevos ordenadores cuánticos seria dispositivos de
procesamiento altamente paralelos que a diferencia de los ordenadores actuales que
ejecutan sus cálculos de una manera secuencial los nuevos ordenadores procesarían millares
o millones de operaciones concurrentemente. De cualquier manera y sin esperar a los
citados avances la ingeniería de los ordenadores con tecnología clásica pero operando en
paralelo es el paso que en la actualidad está permitiendo modelar arquitecturas que como
las redes neuronales nos permiten remedar el funcionamiento de sistemas complejos y
dinámicas que de alguna manera podíamos denominar caóticas.

Todo ello y por sintetizar lo anteriormente expuesto nos permite augurar un cambio en las
capacidades de los equipos físicos en los que se sustenta el procesamiento de la información
con un tiempo medio de obsolescencia que se podría fijar en el año y medio por generación.

Por lo que respecta al soporte lógico de las tecnologías de la información, tenemos que
puntualizar que este siempre ha ido acompasando a los avances del soporte físico en
algunos momentos cubriendo las carencias que este presentaba y en otros empujando a los
fabricantes de equipos a soportar las capacidades que el software podía proporcionar. Un
ejemplo de esto último lo tenemos en los algoritmos de procesamiento de imágenes que en
la actualidad están más constreñidos por las capacidades del hardware que por las
posibilidades de los mismos.

Los avances más importantes que se pueden esperar en este terreno están relacionados con
el diseño de interfaces hombre-máquina considerando que el actual modelo teclado-ratón,
pantalla es claramente mejorable. Aquí los adelantos en el procesamiento de la voz y en el
reconocimiento de los lenguajes naturales humanos, es clave para el desarrollo de las
nuevas interfaces. Sistemas con las características antedichas se espera sean una realidad
comercial a comienzos del próximo siglo.

Por lo tanto y para sintetizar los avances tecnológicos que se esperan en el campo
telemático podíamos adelantar la existencia de redes de transporte de información comunes
a los diferentes usos con terminales que permitan un manejo natural incluyendo la posible
traducción simultánea entre interlocutores con idiomas diferentes y que posibiliten el acceso
a todo tipo de información en todo tiempo y desde cualquier lugar.

12
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.1.1. "Information Warfare"

Como remarcábamos al comienzo, los avances tecnológicos tienen una influencia sobre los
usos sociales que a su vez realimentan a estos conformando un modelo que se debe estudiar
teniendo presente los diversos temas que involucra y que cada una en si puede llegar a ser
un objeto de estudio. Centrándonos únicamente en los aspectos que se relacionan con la
seguridad en la sociedad los avances telemáticos han creado nuevas categorías de
comportamientos que podíamos considerar antisociales y que mediante su realimentación
influye en avances de seguridad intrínsecos a las tecnologías telemáticas.

Al igual que las palabras que encabezan esta sección, términos como "hackers", "crackers",
y un sinnúmero de neologismos ingleses sugieren una interacción muy poderosa entre las
nuevas tecnologías telemáticas y los términos que referenciaban aspectos de seguridad
tradicionales en la sociedad. Por cuanto que como veremos y en referencia a las palabras
antedichas el vulgar calificativo de ladrón o gamberro no reflejaría en su justo término el
tipo de actividad claramente antisocial por no decir delictiva que realizan dichos individuos.

Ello es así por cuanto que la información que hasta la aparición de los ordenadores se
sustentaba sobre soportes físicos papel, tablillas, papiros cuya protección, acceso y
manipulación podía ser fácilmente controlada y en su defecto se detectaba su ausencia , ha
pasado a soportarse sobre bits, que son fácilmente copiables sin dejar rastro en ocasiones
de su manipulación. Añádase además que el valor intrínseco de la información que hasta el
presente se circunscribía a los actores inmediatos a la misma ha pasado a ser un bien de
acceso universal y por tanto susceptible de formar parte de un mercado global. En otras
palabras, el modelo productivo, que hasta el presente no solicitaba un aporte informativo
básico y hacia que la información fuera un elemento asociado a los poderes sociales que se
la disputaban con el uso de espías, ha cambiado con el advenimiento de necesidades
masivas de información y ha convertido a esta en un componente más de los factores de
producción dándole un valor de mercado que sustenta posibles actuaciones ilegitimas.

De ahí la expresión que encabeza esta sección y que refleja el nuevo escenario en el que las
contiendas del futuro, y en menor medida del presente, se van a desarrollar.

Por lo tanto y considerando que desde el trabajo al ocio pasando por las relaciones sociales y
las confrontaciones entre países o empresas van a estar altamente mediatizadas por las
tecnologías telemáticas es de esperar nuevas formas de desarrollar dichas tareas que irán
desde el teletrabajo al ciberocio con desarrollos de comercio electrónico para las relaciones
de mercado de las empresas y terminando con el campo de batalla virtual para las
confrontaciones entre estados. Todo ello acarreara por lo tanto que las malas prácticas en la
realización de dichas tareas acaben conformando nuevos delitos que a diferencia del
discurso que el delito siempre es el mismo pero llevado a cabo con diferentes medios
conformaran realmente unos nuevos modos de comportamientos antisociales.

13
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

La evolución ira ligada a la nueva manera que la sociedad tenga de estructurarse que
redundara por supuesto en la posible aceptación de nuevas tecnologías, con el efecto de
reglamentación ya citado.

En cualquier caso la preocupación sobre los mecanismos de seguridad que soportan los usos
basados en las tecnologías telemáticas tienen un paralelismo, que lo traemos de la otra gran
revolución que acometió la humanidad como fue la revolución neolítica, con la diferente
configuración de la agrupación de casas que se dio entre el poblado neolítico y los poblados
de cazadores-recolectores. Por cuanto que mientras que en estos últimos las cabañas se
agrupaban en circulo con las puertas de las mismas sin cerrojo mirando hacia el centro del
poblado, las viviendas neolíticas "inventaron" la puerta con cerrojo y con una orientación de
espaldas hacia las otras viviendas fruto de la nueva idea de propiedad privada que emergió
con dicha revolución. De manera que nuevos conceptos sociales y en nuestro caso dicho
concepto lo podemos relacionar con el auge de la información como bien de mercado
comportaran nuevos conceptos de los mecanismos e incluso de los conceptos mismos de
seguridad.

14
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.2. Comunicaciones Móviles

La mayor aplicación para las comunicaciones inalámbricas ha sido la voz. Los radio teléfonos
han existido hace al menos tres décadas pero sus funciones han sido limitadas. Durante los
años 70 con el desarrollo de la conmutación digital y de las tecnologías de información se
promovieron las comunicaciones celulares. La tecnología celular ofreció una solución
concreta al problema de la baja capacidad para soportar tráfico de llamadas. Primero se
desarrollaron los estándares para sistemas análogos que fueron los que entraron en
operación en Colombia. Luego se reemplazaron los sistemas análogos con los sistemas
digitales.

Las redes o sistemas de comunicaciones móviles, se caracterizan por que los abonados, los
nodos de transmisión o conmutación no están fijos. Este tipo de comunicaciones aprovecha
el espectro electromagnético para efectuar las transmisiones, por ello generalmente se les
conoce como redes inalámbricas.

El desarrollo de este tipo de redes es bastante antiguo (comienzos de este siglo),


principalmente utilizando sistemas satelitales y redes de microondas terrestres.

Las primeras aplicaciones de éstas fueron la transmisión unidireccional de radio y televisión,


las cuales son principalmente de características analógicas. Posteriormente se comenzó a
utilizar para comunicaciones de datos, principalmente en esquemas punto a punto, ya fueran
terrestres o satelitales. Básicamente el único esquema de transmisión de paquetes basados
en redes satelitales se conoce como VSAT, una tecnología compatible con X.25 y de además
de muy baja velocidad.

Las comunicaciones satelitales no parecían tener mucho futuro, básicamente por los
siguientes factores:

Gran interés por la fibra óptica.


El espectro electromagnético está muy congestionado.
Existe mucho retardo en las señales desde tierra al satélite.
Los satélites son muy pasivos, simplemente se utilizan como reflectores de señales.
No hay comunicación entre satélites.
El ancho de banda es costoso.

En cuanto a las comunicaciones terrestres, comenzaron a tener mucha importancia con la


incorporación de la Telefonía Celular. Allí se hace un uso muy eficiente de las frecuencias, los
usuarios poseen movilidad y aunque principalmente se utilizan para transmisión de voz,
también puede ser utilizado para la transmisión de datos.

Las comunicaciones tanto vía satélite como terrestres inalámbricas, son muy utilizadas para
transmisión de tráfico analógico y en forma más limitado se utiliza para transmisión de datos
preferiblemente es enlaces terrestres vía microondas.

15
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Parece ser que las comunicaciones vía satélite y por microondas están tomando un gran
resurgimiento, como un fundamento importante para el mundo de las telecomunicaciones,
respecto a las comunicaciones vía satélite, se está trabajando mucho en los satélites de
órbita baja y los Sistemas de Comunicaciones Personales (PCS). Estos sistema introducen
características avanzadas, como movilidad de los nodos de conmutación (posiblemente
ubicados en los satélites), movilidad de los usuarios, comunicaciones satélite a satélite,
multiplicidad de servicios ofrecidos (telefonía, video y datos), entre otros aspectos. ATM está
siendo visto como un fundamento para la conmutación de estas redes, de ahí el gran interés
e investigación en ATM inalámbrica.

En material de telefonía celular cada vez se consolidará más, pero como tecnología no está
claro si evolucionará a los PCS o se continuará desarrollando independientemente, lo cierto
del caso, es que sigue la expansión de estos sistemas celulares y llegará el día en que un
alto porcentaje de las comunicaciones vocales sean de este estilo. El Ministerio de
Comunicaciones atribuyó en todo el territorio nacional, las bandas de frecuencias de
1710 a 1755 MHz, de 1850 a 1865 MHz, de 1930 a 1945 MHz y de 2110 a 2155
MHz, para la operación de telefonía móvil. Así mismo el Ministerio ordena su inscripción
en el Cuadro Nacional de Atribución de Bandas de Frecuencias. De igual manera la entidad
aclara que no se otorgarán nuevas licencias hasta que el Ministerio no determine la
planeación y distribución del espectro en todo el territorio nacional.

En cuanto a las redes locales y de campus, no parece ser que pueda ser el reemplazo del
cable trenzado o fibra óptica, puede que un porcentaje bajo de las estaciones de una
empresa, puedan requerir conexiones inalámbricas, para solucionar precisamente aspectos
de movilidad y dificultad de conexión.

5.2.1. Objetos distribuidos

El método de comunicaciones que más utilizado, el modelo que domina el desarrollo de


aplicaciones teleinformáticas, es el modelo Cliente/Servidor, en el cual una entidad en la red
asume el papel de cliente o consumidor de servicios y otra entidad asume el papel de
proveedora de un servicio. Estos dos papeles podrían están simultáneamente en una entidad
de la red.

A pesar de ser un modelo sencillo y bien definido, ha tenido varias evoluciones que en cierta
forma han justificado el porque es un modelo que hoy en día se teme como fundamento
para aplicaciones teleinformáticas del negocio.

El modelo Cliente/Servidor ha tenido las siguientes evoluciones:

16
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Servidores de archivos: Un cliente solicita a un servidor registros de un archivo almacenado


en el servidor, es una modalidad muy primitiva y de uso intensivo de la red, principalmente
diseñado para compartir archivos a través de una red. Allí se comparten documentos,
imágenes, planos, archivos de aplicaciones, etc. En este esquema toda la inteligencia del
servicio reside tanto en el cliente como en el servidor y la red tiene un papel pasivo o de red
de transporte. Muchos de los servicios de valor agregado que se comenzaron a ofrecer en
redes locales, estaban relacionados con este esquema para recursos de recursos, dado que
en esta época (80’s), los recursos de almacenamiento (discos) e impresoras eran muy
preciados, pero que hoy han perdido mucha vigencia.

Servidores de Bases de datos: En este esquema un cliente envía solicitudes SQL a un


servidor de bases de datos y una vez el servidor procesa el requerimiento lo envía al cliente
por medio de la red.

Es el modelo que predomina actualmente para el desarrollo de aplicaciones teleinformáticas


corporativas, pero no ha dado los resultados que se esperarían, debido a varios factores
como:

1. Aunque el SQL es un estándar, existe gran dependencia de cómo se envían los


requerimientos y respuestas por la red.
2. La red sigue siendo un medio pasivo, por esto existe gran cantidad de tráfico por la
red.

17
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. No representan ningún progreso en la forma como se desarrolla software, es decir
simplemente es una separación de las aplicaciones y los datos que manipulan,
básicamente ha sido justificado por que agrega características gráficas a las
estaciones cliente.
4. El hecho que el servidor siempre sea de bases de datos, restringe el desarrollo de
otras modalidades de aplicaciones con lo que introduciríamos mayor complejidad a la
red.
5. Los mensajes que viajan por la red no son transacciones, más bien son un conjunto
de mensajes que se intercambian para realizar una función.
6. El cliente debe conocer explícitamente la ubicación de los servidores.
7. No está muy desarrollado los conceptos de bases de datos distribuidas o
confederadas, lo que hace que cuando varios servidores interactúan con el cliente, el
modelo se complica.

Servidores de transacciones: Introduce el concepto de transacciones, en el


sentido que estas son las unidades de intercambio entre un cliente y un servidor, en
este sentido, solo se requiere de un mensaje de solicitud y uno de respuesta. En el
servidor de transacciones se implementa un concepto de procedimientos
almacenados, que llevan a cabo una transacción. Representa una evolución enorme
con respecto a los dos anteriores modelos en el sentido que pasamos de un modelo
de 2 planos (un plano en el cliente y otro en el servidor) a un modelo de tres planos
(un plano en el cliente, un plano en el servidor de transacciones y otro plano donde
se encuentran los servidores de bases de datos), como se observa, un servidor de
transacciones, básicamente realiza todas las gestiones necesarias para que unos
clientes puedan realizar operaciones (transacciones)en los servidores finales.
Representa un primer paso para el desarrollo de software por componentes.

Generalmente a las aplicaciones desarrolladas con esta filosofía se les conoce como OLTP
(OnLine Transaction Processing).

Servidores de Groupware: Dirige la información semiestructurada como texto,


correo, imágenes, correos, noticias y flujo de trabajo. Este esquema representa un
complemento a las aplicaciones corporativas más que un fundamento para el
desarrollo de todo tipo de aplicaciones.
Objetos Distribuidos: Representa un adelanto fundamental en la forma de
desarrollar aplicaciones de negocio o teleinformáticas, primero, introduce y apoya
complemente el modelo de desarrollo basado en objetos y segundo, agrega a la red
un conjunto de servicios (objetos) disponible para los clientes y servidores. Es un
modelo de tres niveles, en el cual, el punto intermedio está representado por un
corredor de solicitudes de objetos (Object Request Broker) el cual se encarga de
poner en contacto usuarios de objetos (cliente) y proveedores de objetos (servidor).

18
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Existen actualmente varias propuestas para este esquema, estos son: CORBA (Common
Object Request Broker Architecture) de la OMG (Object Management Group), DCOM
(Distributed Component Object Model) de Microsoft y JAVA/RMI (Remote Method
Invocation) de SUN.

WWW: Representa la primera aplicación del cliente/servidor verdaderamente universal,


tiene como fortaleza que el cliente es un elemento estándar conocido como Visualizador,
basado en el intercambio de documentos hipertexto y que se comunican mediante un
protocolo estándar conocido como HTTP. Aunque las Páginas que se despachan al cliente son
muy pasivas, se está trabajando en darle mayor dinamismo e interacción a dichas páginas
para potenciar el desarrollo de aplicaciones muy interesantes. También es un modelo de tres
planos.

Además la fusión de Objetos Distribuidos, JAVA y WWW comienzan a consolidar el modelo


que predominará la computación distribuida para el próximo siglo.

Como conclusión de todas las evoluciones del cliente/servidor, tenemos que aunque
actualmente no está siendo masivamente utilizado para desarrollar aplicaciones
teleinformáticas corporativas, tiene el Internet y los Objetos Distribuidos, sus principales
aliados para demostrar su efectividad en el desarrollo de verdaderas aplicaciones
teleinformáticas corporativas o de negocio.

Además se comienza a definir tres entidades bien definidas del modelo: 1) el cliente. 2) un
middleware y 3) el servidor. De estos elementos el middleware representa el mecanismo

19
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
mediante el cual tanto cliente como servidores se comunican. Que tan activo, inteligente y
robusto sea este middleware determinará la calidad de las aplicaciones que desarrollemos.

5.3. Multimedia

La mayoría de las aplicaciones que se ejecutan en un ambiente corporativo, están limitadas


a manejar un solo tipo de tráfico conocido como el de Datos. Estas aplicaciones aunque son
muchas en líneas, generalmente no utilizan otros tipos de medios como un audio o video
que aparte de ser en línea, implican un manejo de comunicaciones en tiempo real. Aún en
estos días, es difícil el justificar aplicaciones comerciales y corporativas que demanden la
integración de muchos medios y los requerimientos de alta velocidad.

Imagen obtenida de la dirección: http://www.sxc.hu/. Septiembre del 2008

Es un reto actual el comenzar a desarrollar aplicaciones que demanden altos anchos de


banda y la integración de varios tipos de medios, aunque para poderlas desarrollar, se
requiere que las redes locales, de campus y los servicios públicos de telecomunicaciones
tengan las facilidades adecuadas para transportar este tipo de aplicaciones; la realidad es
que vamos a encontrar muchas limitaciones técnicas para estas aplicaciones, principalmente

20
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
porque hemos estado en un círculo vicioso conducido en el sentido que los proveedores de
telecomunicaciones no ofrecen estos servicios porque no hay quien se los demanden, y no
se desarrollan aplicaciones de este estilo porque no hay redes de telecomunicaciones que las
soporte. Quien debe ser el que rompa este círculo? Es una pregunta que podría tener varias
respuestas, pero debería ser los proveedores de telecomunicaciones.

5.3.1. Hogar

La penetración de las TIC en el hogar es el soporte sobre el que se están desarrollando las
tecnologías, su percepción y aplicaciones han ido evolucionando. Nuevas opciones están
disponibles para el hogar. El Internet ocupa un lugar preponderante en nuestro trabajo y en
nuestro ocio. Tecnologías Demóticas ahora ofrecen un conjunto de servicios como
automatización, gestión energética, seguridad, bienestar y comunicaciones que pueden estar
integrados. El perfil de las aplicaciones que se impondrán en el hogar, están muy
determinados por el avance que se realice en los medios de comunicaciones, así como en las
aplicaciones.

El hogar digital se refiere a la incorporación de la informática en la vivienda, y la inclusión de


dispositivos digitales de captura, almacenamiento, procesado, y presentación de la
información audiovisual. El reto es la integración e interconexión de todos esos equipos,
pues muchos de ellos son construidos con tecnologías no estandarizadas.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

21
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Tradicionalmente, han existido dos formas predominantes de llevar servicios al hogar, una
es el teléfono ya sea para realizar comunicaciones vocales o para acceder redes de datos
(Internet) y la otra son las redes de distribución de video análogo principalmente basadas en
cableado coaxial.

De acuerdo a esto, podemos clasificar los servicios vigentes como:

1. De distribución masiva, unidireccional y análogo y


2. Interactivos a muy baja velocidad (< 64 kbps).

Los nuevos servicios que se proyectan para el nuevo siglo están muy determinados por el
avance en la tecnología de transmisión, básicamente con la introducción de fibra óptica
hasta el abonado; conmutación, en el cual ATM jugará un papel importante y nuevas
aplicaciones que aprovechen estos recursos. Estas aplicaciones deben ser muy amigables
(multimedia) para poder garantizar el éxito de estos servicios residenciales.

Las principales aplicaciones que se proyectan ofrecer al hogar son: Distribución de Video,
Video en Demanda, Video/AudioConferencia, Internet, Videovigilancia, Educación a
Distancia, Telebanca.

Otro reto importante, es que no es el computador el único usuario de éstos servicios, sino
que los receptores de TV, de radio, etc. deben poder conectarse a dichas redes.

22
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Unidad 2

Modelo
OSI
La unidad introduce el concepto de modelos de referencia para sistemas
telemáticos, específicamente el modelo OSI (Open System
Interconnection) que es el más ampliamente usado en las redes de
comunicaciones
1. Aspectos Generales
La Organización Internacional de Estándares (ISO) comenzó el desarrollo del modelo de
referencia OSI en el año 1977. Desde entonces se considera que es el modelo de regencia
más ampliamente conocido y usado para la comprensión de las redes de comunicaciones.
Una vez usted comprenda como trabaja el modelo de referencia OSI usted puede utilizarlo
para comparar implementaciones de redes en diferentes sistemas.

Cuando usted necesite comunicarse con otras personas, ud necesitara dos cosas en común:
un lenguaje de comunicación común y un medio de comunicación. En las redes de
computadores se necesita lo mismo, para que la comunicación se lleve a cabo en una red
compuesta por diferentes dispositivos, entonces se necesita especificar el lenguaje a usar y
el medio de transmisión. El modelo OSI( y otros modelos de red desarrollados por otras
organizaciones) definen las reglas que cubren las dos generalidades de las redes de
comunicaciones:

1. De qué manera los dispositivos se comunican entre sí, si ellos tienes diferentes
lenguajes. Como se comunican entre ellos
2. Métodos por medio de los cuales un dispositivo sabe cuando transmitir datos y
cuando no
3. Métodos para asegurar que las transmisiones se reciben correctamente y por el
receptor adecuado
4. De qué manera se conecta el medio físico
5. Como se asegura que los dispositivos de red mantienen una velocidad de transmisión
adecuada
6. Como se representan los bits en el medi

El modelo OSI no es un producto. Es un modelo conceptual de trabajo que podemos usar


para una mayor comprensión de las interacciones complejas que se llevan a cabo entre los
diferentes dispositivos de un red. Este modelo no hace nada durante el proceso de
comunicación; software y hardware apropiado hacen el trabajo actual. El modelo OSI
simplemente defines las tareas que se deben llevar a cabo y que protocolos son los que
deben manejar esas tareas en cada una de las siete capas del modelo. Las sietes capas
son:

Aplicación (capa 7)
Presentación (capa 6)
Sesión (capa 5)
Transporte (capa 4)
Red (capa 4)
Enlace (capa 2)
Física (capa 1)

24
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Stack de Protocolos
El modelo OSI separa la comunicación en piezas más pequeñas demonizadas subtareas. La
implementación de protocolos son procesos de cómputo que manejan esas subtareas.
Protocolos específicas ejecutan las subtareas en capas especificas del modelo OSI. Cuando
esos protocolos se agrupan para completar una tarea, el código de ensamble resultante se
denomina un snack de protocolos.

El stack es un conjunto de protocolos, arreglados en capas, que establecen un proceso de


comunicaciones. Cada capa tiene un protocolo diferente asociado. Cuando se necesita más
de un protocolo para completar el proceso de comunicación, estos se agrupan en un snack.
Un ejemplo de snack de protocolos es el TCP/IP, ampliamente usado en Internet, donde
tanto el TCP como el IP se implementan en diferentes capas.

Cada capa en el stack de protocolos recibe servicios de la capa de abajo y provee servicios a
la capa de arriba. Se puede explicar de esta manera: La capa N puede hacer uso de los
servicios de la capa (N-1) y provee servicios a la capa (N+1).

Para dos computadores comunicarse entre sí, deben estar corriendo el mismo protocolo o el
mismo stack de protocolos en cada computador. De esta manera se garantiza el
entendimiento entre las dos maquinas. Estos computadores pueden tener diferentes
sistemas operativos y continuar en capacidad de comunicarse siempre que estén ejecutando
el mismo stack de protocolos. Por ejemplo una maquina con sistema operativo Macintosh
puede comunicarse con una maquina con sistema operativo Windows si cada una de ellas
está corriendo TCP/IP.

25
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Computadora A Macintosh Computadora B Windows

2.1. Capa Física

La capa física es la responsable del envío de datos (bits) de un computador a otro. Los
componentes de la capa física no saben que es un bit, ya que su función es llevar los bits de
un lugar a otro (distancia), utilizando diversos medios que pueden ser ópticos, eléctricos, o
inalámbricos, que conectan los puntos. Esta capa especifica los detalles físicos y eléctricos,
como que representan un 1 o un 0, además de cuantos pines necesita el conector, como se
sincronizaran los datos, y cuando los adaptadores de la red están funcionando o no para
transmitir los datos.

26
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.2: La capa física forma un circuito físico con señales eléctricas,
ópticas o de radio.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

La capa física aborda los detalles de la conexión entre el computador (o cualquier otros
dispositivo de red (Ej. impresora, cámara de video, etc.) con el medio de transmisión, que
incluye lo siguiente:

Tipos de de conexiones de red, incluyendo conexiones punto a punto y punto a


multipunto.
Topologías físicas, o como esta tendida la red (bus, estrella, o anillo)
Que métodos de codificación se están usando, si análogos o digitales
Sincronización de bits, que trata con mantener la sincronía entre el receptor y el
transmisor mientras leen o escriben datos.
Múltiplexación, o el proceso de de combinar diversas canales de datos en uno solo.
Terminación, que previene que las señales sean reflejadas nuevamente hacia el cable
causando fallas y errores. También indica el ultimo nodo en el segmento de red.

2.2. Capa de enlace

La capa de enlace de datos provee el flujo de datos sobre un medio físico único entre un
dispositivo y otro. Recibe los paquetes de la capa de red y los empaqueta nuevamente en
unidades de datos llamados TRAMAS (frames). En el punto anterior anotamos que la capa
física no chequea los datos que recibe. La capa 2 es la que proporciona los medios para
asegurar confiabilidad a la ristra de bits que recibe de la capa física.

27
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.3: La capa de enlace de datos establece un enlace libre de errores entre
dos dispositivos

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

Esta capa efectúa el control del flujo de la información que circula entre dos puntos que se
comunican directamente. Esto le permite realizar la detección y corrección de errores,
así como adicionalmente evitar el desborde de los buffers de recepción. En el primer caso
generalmente se recurre a métodos mucho más elaborados, más exactos y más eficientes
que la simple paridad, apelando al uso de algoritmos (implementados por hardware o
software) de redundancia cíclica como el conocido CRC.

La corrección de errores en esta capa se basa básicamente en el sistema de control de flujo


conocido como de Requisición Automática de Repetición, ARQ. Es el resultado de una
detección negativa como paso previo. Este sistema puede ser tan simple como "parar y
esperar" en que cada cuadro o paquete sólo se transmite luego de recibir el reconocimiento
OK del cuadro o paquete anterior. Los sistemas más elaborados recurren al mecanismo de
Ventana Deslizante, con el cual el reconocimiento incluye varios paquetes. De esta
manera si se llega a producir algún error, el receptor pide el reenvío de los paquetes a partir
del dañado.

Para evitar las retransmisiones (que pueden ser inaceptables en términos de tiempo
especialmente en el caso de comunicaciones satelitales) se recurre al FEC o Corrección de
Errores por Adelantado. Este mecanismo agrega una redundancia importante pero
permite corregir errores sin recurrir a retransmisiones. Se basa generalmente en códigos
convolucionales que producen en el tiempo un entramado (trellis) de estados posibles. Al
trabajar con la historia de los estados anteriores, un sistema de este tipo que- de
decodificarse con el algoritmo de Viterbi y la operación con la menor distancia de Hamming

28
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
entre palabras de código permite al receptor hacer la mejor elección (o sea la más probable)
de salida frente a un posible error.

La corrección de errores en esta capa no exime necesariamente de una tarea similar a las
capas superiores. Efectivamente, si entre transmisor y receptor no hay una conexión directa,
los nodos intermedios trabajan como verdaderos relevadores o repetidores de las señales y
sólo implementan las capas inferiores de comunicaciones Entonces, especialmente, en el
caso de redes WANs públicas, pueden llegar a producirse errores entre los extremos que
efectivamente se comunican, errores que no pueden detectar los enlaces intermedios.
Entonces, alguna capa superior del transmisor tendrá que mantener un control de errores
con la capa par del receptor.

La organización de estándares norteamericana IEEE dividió esta capa para las. LAN en dos
subcapas:

1. LLC: Logical Link Control, establece y mantiene los enlaces de comunicación lógica
entre los dispositivos que se están comunicando
2. MAC: Médium Access Control, actúa como una torre de control de un aeropuerto, ya
que controla la manera en que múltiples dispositivos comparten el mismo medio o
canal.

En esta capa encontramos protocolos como: LAP-B del X.25 y canal B del ISDN; LAP-D
(I.441 o Q.921) del canal D del ISDN; ISO 4335 del HLDC; ANSI X3T9.5 delFDDI; ANSI
X3T9.3 del Canal de Fibra; I.122 del Frame Relay; y las partes ya mencionadas (MAC y LLC)
del Ethernet y Token Ring, así como la correspondiente al HIPPI. También aquí podríamos
mencionar protocolos propietarios como el ODI (Interfaz Abierta de Enlace de Datos) y NDIS
(Norma de Interfaz de Driver de Red), aunque las funcionalidades no corresponden
exactamente a la capa 2 del modelo OSI.

2.3. Capa de Red

Esta capa maneja el movimiento de paquetes entre dispositivos que están a más distancia
de un enlace entre ellos. Toma decisiones de enrutamiento y envía paquetes tantas veces
sea necesario para ayudarlos a llegar a su destino. Su funcionalidad básica radica en el
enrutado y conmutación de paquetes.

29
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.5: La capa de red mueve paquetes entre enlaces hasta su destino

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

La capa de red ejecuta funciones muy importantes con el fin de que los datos lleguen a su
destino. Los protocolos de esta capa seleccionan una ruta específica entre diversas redes.
También sirve para soportar las comunicaciones entre redes separadas por grandes
distancias. Las funciones más importantes son:

Direccionamiento, incluye direcciones locales de red y direcciones de servicios


Conmutación de paquetes, de circuitos y de mensajes
Descubrimiento y selección de ruta
Servicios de conexión, incluyendo control de flujo, secuencia de paquetes

La presencia de esta capa en los casos prácticos es bastante variable. Cuando dos nodos se
comunican directamente, prácticamente no es necesaria, puesto que el trabajo de control
que efectúa la capa 2 es suficiente para el tráfico punto a punto.
Adquiere mayor importancia cuando el camino entre los nodos comunicados atraviesa nodos
intermedios, como es típico en las WANs especialmente si dicha vía puede variar en el
tiempo.

Funciones de control de flujo pareciera a primera vista que repiten funciones de la capa 2.
Pero en realidad no es así. Ocurre que la capa 2 actúa igual con todos los paquetes
independientemente de donde vienen y donde van.

En cambio, los nodos intermedios de una WAN pasan paquetes de distinto origen y distinto
destino. En estos casos un nodo intermedio en un momento da servicio a un paquete que
viene de A y va hacia B, y en otro momento a otro paquete que viene de M y va hacia N,
etc. Con esta base operan redes WANs como X.25, Frame Relay, ATM, HIPPl, etc.

El proceso referido implica características de una efectiva o más bien real conmutación de
paquetes. También da lugar al concepto de circuito virtual, es decir un circuito que

30
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
parece ser punto a punto entre los nodos terminales o extremos que se comunican.
Complementariamente se dice que hay una conexión lógica entre extremos.

A su vez, las conexiones de los nodos intermedios a este nivel constituye lo que se llama
enlace lógico entre cada par de nodos que se conectan (lo que en X.25 lamentablemente
se llama circuito virtual y que por supuesto no debe confundirse con el concepto definido
antes).

Entonces, cuando en un nodo hay conmutación de paquetes se vuelve necesario


"personalizar" los controles. Ahora cada par que se comunica es un conjunto individualizable
que necesita ser identificado (por ejemplo con un número de canal lógico, usando la
terminología del X.25), tener su propia ventana y poder manejar el secuenciamiento de sus
propios mensajes (que llegan intercalados con los mensajes de otros pares de nodos
terminales que se comunican).

Pasemos ahora a una red local. Una LAN también es una red porque al menos en principio
todos se pueden comunicar con todos. Pero, por ejemplo, en una LAN tipo Ethernet si
queremos hablar de conmutación en realidad debemos decir que es una especie de
conmutación pasiva o mejor dicho un proceso de difusión masiva/selectiva. Todos los nodos
reciben los paquetes, pero sólo uno o algunos son los destinatarios que en realidad leerán el
paquete. Debido a este motivo, la capa 3 en las LANs no adquiere nunca la plena
funcionalidad que le otorga el modelo OSI. El propio protocolo IP del par TCP/IP, toma sólo
la parte superior de la capa 3 del modelo OSI como protocolo de convergencia independiente
de la subred de comunicaciones. Esto puede compararse con el ISO 8208 del X.25, por
ejemplo, que como protocolo de acceso a la subred toma sólo la parte inferior de la capa 3,
análogamente al I.451 (o Q.931 ) del ISDN.

Lo que hemos comentado referido a las LANs involucra a servidores y estaciones de trabajo.
Diferente es la cuestión con un enrutador. Aquí, de nuevo, esta capa adquiere relevancia
puesto que dicho dispositivo debe cumplimentar funciones de conmutación entre LANs o
segmentos de LANs. Incluso puede llegar a haber varios caminos entre las estaciones
terminales, con lo que la funcionalidad termina siendo tan elaborada o más que los nodos
intermedios de una WAN de paquetes conmutados.
Entre los protocolos de esta capa mencionaremos al ISO 8208 del X.25 que es un protocolo
orientado a la conexión), el ISO 8473 CLNP (Protocolo de Red Sin Conexión) no orientado a
la conexión, en este sentido similar al IP, el I.451 (o Q.931 ) del canal D del ISDN. Como
protocolo propietario, el IPX de Novell.

2.4. Capa de Transporte

La capa de transporte asegura que los datos son despachados sin errores, y sin pérdidas o
duplicaciones. Esta capa también divide mensajes largos provenientes de la capa de sesión
en paquetes más pequeños a ser enviados al computador destino y reensamblar los
paquetes en mensajes para presentarlos a su vez a la capa de red.

31
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Vimos que el enlace lógico entre nodos intermedios (así como entre el origen o destino con
el primer nodo intermedio en el camino) propio de la capa 3 de Red, maneja las
comunicaciones en cada segmento componente de un circuito virtual.
Ahora necesitamos complementar dicho servicio con la "visión en grande" que justamente
involucra dicho circuito virtual entre los nodos extremos que se comunican. Precisamente, la
conexión lógica entre extremos referida antes, entonces es la responsable de la recuperación
de errores entre extremos, y que superficialmente podría pasar por redundante como
también parecía la superposición de control en las capas 2 y 3.

Fig.6: La capa de transporte provee comunicación extreme a extreme con


integridad

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

La capa de Transporte, entonces debe asegurar una transferencia confiable entre extremos
que se comunican, proveyendo por la recuperación de errores y un adecuado control de
flujo. Tendrá que asegurar el ordenamiento de paquetes, pedir la retransmisión de los
faltantes, etc. Adicionalmente, debe poder segmentar la información que recibe de capas
superiores (y a su vez reensamblarlas al pasarlas hacia dichas capas) para un manejo

32
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
adecuado por parte de la capa de Red. Esto último puede involucrar también el mecanismo
de multiplexado comentado antes. Además, la comunicación también debe ser transparente
independientemente de los protocolos empleados en los nodos intermedios de la red.

Las funciones de administración pueden acotarse y/o extenderse para ofrecer una
determinada Calidad de Servicio, QoS, expresada en forma de clases y referida al nivel de
detección y recuperación de errores, así como al multiplexado. Esta medida, por otra parte,
está relacionada también con el comportamiento de la capa 3. Cuando ésta es confiable
especialmente al usar protocolos orientados a la conexión (como es el caso del X.25), la
funcionalidad necesaria en la capa de Transporte se reduce considerablemente. A la inversa,
cuando la capa 3 opera en forma no orientada a la conexión y/o la red propiamente dicha no
es muy confiable, la capa de Transporte debe construirse con mucha mayor solidez.

Se han definido cinco Clases, de 0 a 4.

Clase 0: no produce prácticamente recuperación de errores; si un paquete llega


dañado simplemente lo elimina. Puede ser aceptable para texto.
Clase 1: incluye recuperación de errores por medio de retransmisiones y se adapta
para el uso del X.25.
Clase 2: está prevista para una red ya confiable por sí misma, con lo cual no se
incluye recuperación de errores aunque sí control explícito del flujo, y adiciona el
multiplexado.
Clase 3: combina las clases 1 y 2.
Clase 4: Tiene todas las características de la Clase 3 y adicionalmente provee
detección y recuperación extendidas de errores. Esto último por ejemplo significa
reconocimiento de paquetes perdidos, duplicados, desordenados y corrompidos.

En muchos casos, las clases se establecen teniendo en cuenta el overhead que implica cada
una de ellas. Sin embargo esto influye específicamente durante el establecimiento de la
conexión y la recuperación de errores, pero no durante la propia transferencia de datos, en
que los procesos son iguales en todos los casos.

Entre los protocolos de esta capa mencionaremos a los ISO 8073 o TP4 orientado a la
conexión; ISO 8602 sin conexión; X.224 para circuitos conmutados, el conocido TCP
orientado a la conexión; la versión UDP (Protocolo de Datagramas de Usuario) sin conexión;
y entre los propietarios, el SPX (Intercambio de Paquetes Secuenciados) de Novell.

2.5. Capa de Sesión

La cpa de sesión habilita a las aplicaciones ubicadas en computadores separados compartir


una misma conexión llamada sesión. Esta capa provee servicios como observación y
seguridad, que les permite a dos programas encontrarse uno al otro y establecer una
conexión entre ellos (link).

33
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.7: La capa de sesión le permite a las aplicaciones establecer una sesión
de comunicación entre ellas.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

Las cuestiones de conectividad de hardware y software de comunicaciones quedan


completados en la capa de Transporte. A partir de la capa de Sesión las relaciones
principales son con las propias aplicaciones. De hecho en muchos casos los protocolos de
esta capa se integran con los de las capas superiores de Presentación y Aplicación.

Esta capa básicamente administra el establecimiento, mantenimiento y terminación entre


dos entidades de Presentación (capa f 6) que establecen una conexión o sesión. Se trata
entonces de controlar el diálogo que mantienen dichas entidades:
Una de las funciones, por ejemplo, se refiere a si el diálogo de los usuarios es FDX o sea

34
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
simultáneamente de dos vías, o HDX es decir de dos vías pero en forma alternada, o bien
Simplex es decir en un único sentido.

Otra función es la sincronización de las sesiones establecidas por medio de puntos de


referencia insertados en las requisiciones correspondientes, lo que permiten el
resincronismo, es decir el reseteado de una sesión a un estado preestablecido, asegurando
la fluidez de la comunicación aunque momentáneamente pueda llegar a interrumpirse.

ISO 8327 y X.225 son protocolos típicos de esta capa. También se pueden agregar el
NetBIOS básico como los emuladores correspondientes usados por ejemplo en redes
NetWare. El NetBIOS "completo" incluye el NetBEUI, un protocolo múltiple que incluye
funciones de capas inferiores a nivel de transporte, red y aún de LLC, lo que le permite
dialogar con el NDIS ya mencionado.

2.6. Capa de Presentación

En esta capa se efectúa la conversión de datos entre códigos diferentes, el formateo o


transformación de sintaxis de dichos datos por ejemplo para su presentación en pantalla o
ventanas de ella, incluyendo el manejo de caracteres, la compresión y descompresión de
datos, y el encriptado y desencriptado de la información.

35
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.8: La capa de presentación habilita a las aplicaciones para establecer
una sesión de comunicación entre ellas.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

En muchos casos los protocolos de esta capa son parte del sistema operativo y hasta de las
propias aplicaciones.
Algunos protocolos independientes son el ISO 8823 v el X.226.

36
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2.7. Capa de Aplicaciones

Esta capa provee el acceso al ambiente de una red de las aplicaciones propiamente dichas.
Las funcionalidades principales radican en cuestiones administrativas referidas a la red. así
como servicio de directorios, procesamiento de transacciones, manejo de correo electrónico,
terminales virtuales y transferencia de archivos.

37
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.9: La capa de aplicación es donde las aplicaciones funcionan, usando niveles
inferiores para llevar a cabo su tarea

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

Algunos de los protocolos de esta capa son ISO 9040 de Terminal Virtual; ISO 8571 0
FTAM (Acceso y Administración de Transferencia de Archivos), X.400 o ISO 10021 de

38
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
correo electrónico; X.500 o ISO 9594 de Servicios de Directorio; ISO 10026 de
Procesamiento de Transacciones; ISO 9041 de Terminal Virtual. Entre los propietarios el
NCP (Protocolo del Núcleo NetWare) que en realidad se extiende a la capa de Presentación e
incluso a la de Sesión cuando no se trabaja con emulación NetBIOS. Algo similar en cuanto a
extensiones hacia capas inferiores puede decirse de los llamados servicios TCP como Telnet,
FTP o Protocolo de Transferencia de Archivos, y SMTP o Protocolo Simple de Transferencia
de Correo, así como del NFS o Sistema de Archivo de Red y del propio SNMP o Protocolo
Simple de Administración de Red

39
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Fundamentos de los protocolos
de red
Los protocolos representan un acuerdo en la manera en que dos objetos (gente,
computadores, dispositivos del hogar) intercambian información. En el modelo OSI existen
protocolos a varios niveles. De hecho son los protocolos los que proveen la funcionalidad en
diferentes niveles. Protocolos que trabajan juntos para proveer para proveer a una capa o
capas del modelo OSI, se conocen como el snack de protocolos. A continuación vamos a
explicar cómo los protocolos mueven datos entre maquinas.

3.1. Modo de operación de los protocolos

Un protocolo es un conjunto de pasos básicos que los dos computadores deben ejecutar en
el orden correcto. Para el computador que envía un mensaje hacia otro los pasos son:

1. Separar los datos en secciones pequeñas denominadas paquetes


2. Adicionar la información de direccionamiento a los paquetes, identificando el
computador destino
3. Entregar la información en la tarjeta de red del computador transmisor para que sea
enviada por la red

El computador receptor debe ejecutar los siguientes pasos:

1. Aceptar los datos de la tarjeta de red (NIC)


2. Remover la información añadida por el computador transmisor
3. Reensamblar los paquetes de datos en el mensaje original

Cada computador necesita ejecutar los mismos pasos, de la misma manera y en el orden
correcto, de tal manera que los datos una vez lleguen a su destino sean reensamblados. Si
un computador usa un protocolo con diferentes pasos o inclusive los mismos pasos pero con
deferentes parámetros (diferente secuenciamiento, temporización, o corrección de errores),
los dos computadores no lograran comunicarse entre sí.

3.2. Paquetes de Red

Las redes primeramente envían y reciben las unidades de datos denominadas paquetes. Los
protocolos de red construyen, modifican, y desensamblan paquetes en la medida que va
trascurriendo el envío de dato s hacia el snack de transmisión, atravesando la red y llegando
al snack OSI del computador receptor. Los paquetes contienen los siguientes componentes:

40
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
1. Una dirección origen especificando el computador que está originando el envío
2. Una dirección destino que especifica hacia donde se dirigen los paquetes que han sido
enviados.
3. Instrucciones que ilustren a todos los computadores como pasar los datos en la red
4. Reensamble de información (si el paquete es parte de un mensaje más largo)
5. Los datos a ser transmitidos al computador remoto
6. Chequeo de errores

Cada paquete contiene tres partes distintas y cada parte contiene algunos de los siguientes
documentos:

Encabezado: un encabezado típico incluye una señal de alerta para indicar que la
datos están siendo transmitida,
Direcciones de fuente y destino, información de reloj para sincronización de la
transmisión.
Datos: Son los datos que se están enviando. Pueden varias de acuerdo al tipo de
red de 48 bytes a 4Kbytes.
Trailer: incluye el código que indicara si el paquete ha sido alterado durante la
transmisión

Fig.12 Un paquete contiene, header, the data, and a trailer.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

41
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Unidad 3

Componentes de
un Sistema
Telemático
La unidad revisa los principios más importantes en redes de
comunicaciones de datos.
1. Clasificaciones de redes y
topologías

1.1. Introducción

Las características más importantes de una red son tamaño y forma. Los dos factores
influencian las tecnologías de transmisión y los protocolos de comunicación que las redes
usan. Este capítulo revisa los y conceptos que los profesionales de estas disciplinas para
describir los aspectos fundamentales del diseño de redes.

1.2. Redes de área local

Como vimos anteriormente, las redes se clasifican de acuerdo al área de cobertura. Las
redes más pequeñas consisten en dos nodos conectados por un cable en el mismo cuarto.
Las redes más extensas incluyen millones de nodos alrededor del mundo. El tamaño y la
extensión de una red dependen del número de nodos que requieren para comunicarse y
donde están ubicados esos nodos en relación de unos con otros.

Una red de área local LAN consiste en un grupo de nodos, como lo ilustra el diagrama, hasta
grupos de cientos de nodos. Sin embargo, una red de área local está confinada a un edificio
(bodega de oficinas u área de un edificio).

En la grafica se ilustran los siguientes elementos:

43
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Hub (concentrador): dispositivo electrónico que concentra todos los cables y conexiones de
las estaciones de trabajos o computadores del puesto de trabajo (work station).
Server (servidor): computador más potente en capacidad de procesamiento, con más
recursos que las estaciones de trabajo (work station)

1.3. Redes de Campo (campus networks)

Cuando los computadores son conectados abarcando varios edificios (ejemplo al interior de
una universidad), el conjunto total de computadores que allí se hayan instalado se conoce
como redes campus (campus networks). Estas redes de campus consisten en un conjunto
de redes LAN interconectadas de alguna manera para formar una red mas grande.

Estas redes de campus son construidas interconectando varias LAN entre sí en la


infraestructura de red de la organización. En otras palabras, los diferentes dispositivos de
red utilizados para interconectar las redes LAN para formar el campus es adquirido con
recursos propios por la empresa u organización. Cuando los equipos de red y de transmisión
pertenecen a la organización, esta infraestructura formada se denomina facilidades
privadas. El siguiente diagrama ilustra una red campus típica.

1.4. Redes de Área Metropolitana

Las redes de área metropolitana interconectan dos o más redes LAN dentro del perímetro de
una ciudad. El diagrama de la red MAN ilustra su topología más común, como por ejemplo
varias oficinas de una misma empresa ubicadas en diferentes partes de la ciudad.

Una de las principales diferencias entre una red MAN y una red campus consiste en que una
red campus utiliza un área que es privada para tender los enlaces que interconectan las

44
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
redes de área local LAN, mientras que la red de ara metropolitana MAN utiliza vías públicas
administradas por una empresa local de telecomunicaciones. Estos servicios alquilados
pueden incluir conexiones punto a punto como enlaces E1 (30 canales de 64kbps), servicios
conmutados como el RDSI, Frame Relay o más recientemente ADSL (Módems digitales
Asincrónicos) y MPLS (Sistema de marcado multiprotocolo).

45
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Redes de Área Extendida
Las redes de área extendida WAN se forman conectando redes que están ubicadas en
diferentes regiones, países o incluso continentes. Como lo ilustra el diagrama, las
facilidades públicas son usadas típicamente para conectar LANs que están ubicas en
ciudades diferentes a nivel nacional como internacional. Las redes WAN pueden ser
implementadas utilizando las mismas tecnologías de transmisión que se usan en redes de
área metropolitana MANs.

Dentro de cada ciudad podemos encuentran conectividad de redes LAN, campus y redes
MAN. La porción WAN de la red corresponde a conexiones que proveen enlaces de
comunicación entre ciudades. La información viaja dentro de la red WAN solamente cuando
este tiene como destino final un computador ubicado en otra ciudad.

46
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Topologías de Red
La topología es una generalización geométrica de algunas clases de objetos que se
interconectan entre sí. En relación a las redes, las topologías describen las diversas
maneras en que se pueden interconectar para formar redes.

3.1. Topología de Bus

Un bus es un circuito eléctrico único al que todos los dispositivos son conectados. Suele ser
un conductor extendido por el área de la oficina. El diagrama de bus ilustra un perfil de esta
topología, poco usada en la actualidad para redes LAN empresariales.

La topología es una red broadcast (distribución simultanea). Cuando un nodo transmite un


dato, la señal atraviesa el bus en las dos direcciones. Cada nodo conectado al bus, recibe la
señal en la medida que está completa su viaje por el bus. Sin embargo un nodo ignora
cualquier señal que no esté dirigida específicamente para él.
Cuando la señal alcanza el final del cable, una terminación (resistencia) previene la señal de
ser reflejada nuevamente sobre el cable. Sin una red Bus no tiene una terminación, o si la
resistencia tiene un nivel de resistividad inadecuado, cada señal podrá viajar por el bus
varias veces en lugar de una sola. Esta situación es causa de problemas, debido a que las
señales pueden colisionar, aumentando cada vez el número de colisiones y en últimas
degradando el rendimiento de la red.
Si el cable que forma el bus se rompe o se abre en algún punto, la red puede quedar fuera
de servicio.. Adicionalmente, puede resultar muy complicado modificar el número y la
posición de los nodos de una red con esta topología

47
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3.2. Topología de estrella

Es la topología más comúnmente usada en la actualidad. En una red estrella, cada


computador es conectado a un dispositivo centralizado, denominado concentrador o switch.
Cuando un computador transmite a otro computador, estos se comunican a través del
dispositivo central

De manera similar a la topología Bus, la topología Estrella concentrada (Hub) es una red de
broadcast (distribución simultánea), dado que el concentrador copia cada señal a cada uno
de los demás computadores conectados en la red. Y como en el Bus, la red puede quedar
por fuera de servicio si el concentrador o switche falla.

3.3. Topología de Anillo

Una topología de anillo es una colección de enlaces punto a punto, arreglados para formar
un anillo. Cada nodo representado en una interface de la tarjeta de red NIC, contiene una
conexión de entrada y una salida, de tal manera que cada nodo es conectado a dos enlaces.

Cuando un nodo recibe una señal en su conexión de entrada, su circuitería de repetición


retransmite esa señal, de manera inmediata a la conexión de salida. De esta manera los
datos fluyen solamente en una dirección, como lo ilustra el diagrama.

48
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Para enviar un mensaje el nodo transmite un Nuevo conjunto de bits en el anillo. Si un
mensaje es direccionado a un nodo, ese nodo copia los bits y los saca del anillo en la medida
que los va recibiendo. Si el nodo recibe un mensaje que no está dirigido hacia él, este lo
repite pero no lo copia.

Si el anillo no funciona adecuadamente, o si se sale de servicio, el anillo se abre, y se


detiene la transferencia de datos hasta que se restablezca el nodo o se remueva del anillo.
El anillo también se puede abrir si cualquier tramo del cable entre nodos se rompe o se
estropea. Sn embargo algunas topologías como la FDDI (Fiber Distributed Data Interface)
usa una estructura de anillo doble (redundante). En este caso si un cable falla, el otro lo
reemplaza.

Estas topologías de anillo suelen ser muy utilizadas en los backbone (parte central) de red
empresariales y de prestadores de servicios de telecomunicaciones en redes campus, o
MAN.

3.4. Topología de Malla

En la topología de Malla, los enlaces punto a punto conectan de manera directa cada sitio
con cada uno de los demás sitios. Las redes de Malla suelen ser implementadas sobre el
tiempo, en la medida que nuevos sitios sean incorporados a la red. El diagrama presentado
a continuación provee un ejemplo de su configuración física. Lo más común es encontrar
esta tipología en redes MAN o WAN.

49
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
El número de enlaces punto a punto se incrementa con el número de locaciones. De esta
manera si la red requiere conectar más de un grupo pequeño de sitios, esta topología resulta
muy costosa.

50
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
4. Nuevos esquemas
Cuando una empresa requiere conectar un conjunto de sedes ubicadas en el área de una
ciudad, o tal vez más amplia, conexiones por Internet puede resultar mucho más
económicas y flexibles que una malla con enlaces punto a punto. El diagrama que a
continuación encuentran representa una topología conectada por Internet, pero también
puede ser una red conmutada que se le alquila a un operador de telefonía o una red privada
que se le alquila a un proveedor de servicios de datos.

Para usar los servicios de una nube de red, la empresa interesada debe subscribir un
contrato para acceder al servicio, luego establecer una conexión punto a punto entre cada
sede de la empresa y la nube (proveedor del servicio). Este proveedor del servicio es
responsable de transmitir cada mensaje a través de la nube hasta el destino final.

51
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5. Redes Inalámbricas
El comité del Institute of Electrical and Electrónicos Engineering IEEE ha establecido el
estándar que ha direccionado la industria de LAN en los últimos incluyendo el Ethernet 802.3
y el Token Ring 802.5. En el año 1997 la IEEE publica el estándar 803.11 para redes
inalámbricas (WLANS).

Como todos los estándares del IEEE, estos se apoyan en las dos capas más bajas del modelo
OSI. La capa física y la capa de enlace. Cualquier aplicativo de LAN, sistema operativo o
protocolo corre sobre 802.11 o red WLAN. Las tecnologías basadas en estándares le
permiten a los administradores construir redes que puedan combinar diversas tecnologías de
LAN que mejor se acomoden a las necesidades de su negocio y de los usuarios.

5.1. Equipos y modos de operación

El 802.11 define dos modos básicos de operación:

Una estación de trabajo inalámbrica, que usualmente es un PC con una tarjeta de red
inalámbrica NIC PCI, o ISA.
Un punto de acceso actúa como un Puente entre las redes cableadas e inalámbricas. El
punto de acceso contiene una interface cableada y una de radio. Actúa como la estación
base para los diferentes PCs con acceso inalámbrico.

El estándar 802.11 también define dos modos de operación.

El modo Infraestructura describe una red LAN inalámbrica, que consiste de un punto de
acceso conectado a la red cableada, más un conjunto de computadores con acceso
inalámbrico
El modo Ad hoc también llamado modo Peer to Peer es un conjunto de computadores con
acceso inalámbrico 802.11 que se comunican entre sí sin utilizar un punto de acceso o
ninguna conexión a una red cableada.

5.2. Propiedades de los cables

La red de cableado para una red LAN debe satisfacer unos requerimientos básicos para dar
garantía a la velocidad, seguridad, flexibilidad y protocolos LAN. A continuación revisamos
las propiedades de los cables tanto de cobre como de fibra.

52
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.3. Cable Coaxial

Los cables coaxiales continúan siendo usados en redes de computadoras aunque su uso ha
disminuido en las instalaciones para redes LAN.

5.4. Propiedades Físicas

El cable coaxial fue el medio de transmisión dominante para las redes LAN por varios años.
Sin embargo ha perdido terreno con el cable UTP y la fibra óptica en especial en los últimos
años.
El cable coaxial está compuesto de dos conductores. Un conductor solido esta centro del
cable y en el exterior contiene otro conductor a manera de malla que sirve de
apantallamiento y suele estar aterrizado. Entre estos dos conductores encuentran un
plástico aislante. En la parte más externa encontramos la chaqueta del cable. Existen
muchas formas de cable coaxial, sin embargo se dividen en dos clasificaciones:
transmisiones banda base y transmisiones banda ancha. El diagrama del cable coaxial
ilustra su construcción.

El cable coaxial banda base tiene un conductor solido de cobre flexible-.Este conductor solido
es recubierto por un plástico aislante que a su vez está envuelto por una capa de aluminio.
Todo este conjunto es envuelto en una chaqueta exterior de PVC.

5.5. Método de Transmisión

En los sistemas coaxiales banda base no hay modulación de la señal. La señal digital ocupa
la banda entera del cable. Por lo tanto los cables banda base solo tienen un canal en
operación en cualquier momento. En sistemas coaxiales banda ancha, operan múltiples
canales de manera simultánea en el mismo cable.
Alcance del cable coaxial.

El instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en la especificación del estándar


LAN 802.3 (Ethernet), define una distancia de 1,8 kilómetros para cables banda ancha.

53
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Los sistemas de banda ancha como las redes de datos, pueden cubrir distancias entre 1 y 3
km. Sin embargo para una red Ethernet, la máxima distancia entre dos dispositivos es de
2.8 km. La primera razón para esta limitación no es la construcción física del cable, pero si
las consideraciones de tiempo en el Control de Acceso al Medio (MAC) y el algoritmode
transmisión y recepción.

5.6. Ancho de banda del cable

El ancho de banda es otra variable que difiere significativamente entre los sistemas banda
base y banda ancha. Diversas implementaciones banda base operan en el rango de 10
Mbps. Otros operan en rangos más altos como el Ethernet de 100 Mbps y la giga Ethernet
de 1 Gbps. Los sistemas broadband ofrecen mayores capacidades porque manejan múltiples
canales en cada cable.

5.7. Topología del cable coaxial

El cable coaxial puede ser usado tanto en modo punto a punto como en modo broadcast
(distribución simultanea). En arquitecturas de bus como Ethernet 10Base2 múltiples
dispositivos se conectan al cable. Dependiendo de la aplicación y velocidades requeridas, el
sistema broadband puede soportar cientos de conexiones. Los sistemas banda base pueden
soportar hasta 100 dispositivos en un mismo cable (bus). El diagrama ilustra la red en
topología de bus.

54
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.8. Consideraciones de instalación

El cable coaxial es considerablemente más difícil de instalar que el cable de par trenzado o
UTP que es el más instalado en la actualidad para las redes de datos en ambientes LAN.

5.9. Cable de par trenzado (UTP)

Es el medio de comunicación más utilizado como medio de transmisión para redes LAN. Su
nombre ilustra que los conductores se trenzan entre sí, lo cual reduce sensibilidad al ruido y
a la interferencia a lo largo del cable. El cable de par trenzado se consigue con o sin
apantallamiento. El cable apantallado se denomina FTP y ofrece mayor reducción del ruido
que suele afectar a los medios de transmisión de cobre.

Propiedades del cable de par trenzado


El cable de par trenzado está compuesto desde 4 pares hasta cables de 25 pares. El cable
UTP es el más utilizado en las redes de computadores, así como el medio de transmisión
seleccionado para aplicaciones que requieren alta velocidad para la transmisión de los datos.

5.10. Método de transmisión

Los cables de par trenzado soportan transmisiones análogas y digitales usando una variedad
de técnicas de codificación y modulación. Las transmisiones digitales suelen usar
Modulación por Pulsos Codificados (PCM) cuando se usa para integrar aplicaciones de voz y
datos.

5.11. Alcance del cable UTP

Las instalaciones del cable de par trenzado son limitadas a 100 metros, sin utilizar
repetidores. Aunque el uso de repetidores es poco común se usan para compensar la
atenuación (perdida de señal por la distancia), la línea se puede extender en distancia para
ajustarse a los requerimientos. Sin embargo en la medida que la distancia aumenta la
velocidad de datos disminuye.

5.12. Ancho de banda para el par de cobre trenzado

Como sucede con otros medios de transmisión, el ancho de banda y la distancia se


interrelacionan. Los cables de par trenzado ofrecen desde 10 Mbps, también ofrecen 100
Mbps y los más recientes ofrecen 1000 Mbps.

55
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.13. Topología del par trenzado

Los cables de par trenzado son generalmente usados en configuraciones punto a punto. Sin
embargo es posible utilizarlos en configuraciones que simulan capacidades broadcast
(distribución simultanea). Esto se logra usando una técnica denominada Daisy-chaining. El
dispositivo es que se encarga de reenviar la información. Las topologías de estrella, que
usan un concentrador o Hub (reemplazado en la actualidad por el switch) es la configuración
más común que se encuentra en las empresas. El diagrama ilustra las configuraciones.

5.14. Consideraciones de instalación

Los cables de par trenzado son relativamente fáciles de instalar y de cablear. En la mayoría
de las instalaciones el cable de par trenzado es canalizado desde el escritorio hasta el centro
de cableado. No admite empalmes. Este cable necesita conectores RJ-45 en los extremos,
los cuales facilitan su conexión y desconexión, comúnmente llamada administración de la
red.

5.15. Categorías de cableado

Las redes de par trenzado son denominadas redes estructuradas. Estas redes de cableado
se clasifican en categorías. A continuación presentamos una breve

Categoría 1 los cables soportan aplicaciones como voz y aplicaciones de baja velocidad, no
son aptas para redes LAN.
Categoría 2 los cables soportan la Red Digital de Servicios Integrados (RDSI), E1 (servicio
de 2Mbps ofrecido por los operadores locales) y redes LAN operando a velocidades inferiores
a 1 Mbps.

56
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Categoría 3 Los cables soportan LANs a velocidades hasta de 10Mbps. Poco común
actualmente pues ya se cuenta con velocidades de más de 1 Gbps en redes LAN
Categoría 4 los cables soportan velocidades de hasta 16 Mbps (ejemplo en redes Token Ring
poco usadas en la actualidad).
Categoría 5 los cables soportan velocidades de 100 Mbps y mayores. Es la más
comúnmente utilizada en la actualidad aunque ya muchos han migrado a categorías de
mayores velocidades.
Categoría 5E (mejorada) los cables soportan velocidades en LAN hasta 200 Mbps. Es la más
comúnmente instalada con las redes de área local Ethernet.
Categoría 6 los cables soportan velocidades en LAN hasta 1Gbps. Trabaja con Ethernet Es la
categoría más reciente y de mayor velocidad sobre par de cobre.

Factores como el medio ambiente, la longitud, calidad de la instalación, número de


conexiones, y los tipos de equipos pueden afectar el sistema de cableado. Aunque en
algunos sistemas de cableado de menor categoría pueden soportar aplicaciones que exigen
velocidad, los problemas de atenuación e interferencia se incrementan.
A continuación un ejemplo de cableado y sus componentes.

En el diagrama vemos la zona del área de trabajo y la zona del cuarto del centro de
cableado, que es donde se concentra todo el cableado de los puestos de trabajo. El rack es
una armazón de aluminio que tiene medidas estándar de 19 pulgadas de ancho para el
anclaje de los diversos equipos como switches, enrutadores, servidores, módems

5.16. Cable de Fibra Óptica

El cable de fibra óptica tiene alta inmunidad al ruido y el mayor ancho de banda de los
medios de transmisión hasta ahora conocidos. En los últimos años hemos visto un aumento
en su instalación. Estándares como FDDSI (Fiber Distribute Data Interface), y más
recientemente WDM (Wavelength División Multiplexing) han potenciado el uso de la fibra en

57
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
anillos centrales de operadores públicos de servicios de telecomunicaciones y pretenden
incursionar con cables de fibra óptica hasta las sedes de empresas y de segmentos de
hogar.

5.17. Propiedades del cable de fibra óptica

La señalización sobre un cable de fibra se logra enviando una señal codificada en un haz
lumínico a través de la guía de onda de vidrio. Cada fibra contiene un núcleo de vidrio
(glass core). Alrededor de este núcleo, hay un material con un índice bajo de refracción
llamado Cladding. El exterior de un cable de fibra es una chaqueta de PVC que puede variar
en su composición y resistencia de acuerdo al propósito del cable y al lugar donde será
instalado.
Cuando la luz es transportada sobre el núcleo de vidrio, los diferentes índices de refracción
entre el núcleo (core) y el cladding mantienen el haz de luz sobe el core del cable. Este
efecto se conoce como Reflexión Interna Total.

El diagrama del cable de fibra ilustra su construcción.

Los dos tipos más comunes de cables de fibra son:

Monomodo es caracterizada por un diámetro en extremo pequeño en el core del orden de 8


micrómetros. Se usan láser para transmitir la luz que es equivalente a información binaria.
Multimodo tiene un core mas grande y en lugar de laser usa diodos de emisión de luz
(LEDs) para transmitir la señal de luz.

5.18. Método de transmisión

Tanto los Laser como los Led son usados como Fuentes de transmisión. Los Led son
predominantemente usados en transmisión de datos sobre fibra multimodo, y los Laser son
ideales para transmisiones de voz sobre fibra monomodo. Los Leds son menos costosos, no
son tan sensitivos a la temperatura, y ofrecen más vida operacional que los Laser. Los
detectores que funcionan como trasceivers en el otro extremo de la fibra, convierten los
pulsos de luz en señales eléctricas. Para ello se usan dos fotodiodos. La transmisión sobre
un cable de fibra es unidireccional, aunque los avances recientes habilitan transmisión de

58
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
múltiples longitudes de onda sobre una sola fibra, en cualquier dirección de manera
simultánea. Una red LAN requiere dos fibras.

5.19. Alcance de la fibra óptica

Las fibras multimodo se pueden extender de 5 a 10 km. En este rango, la fibra puede
soportar transmisiones hasta 100 Mbps Para distancias más cortas o quizá un 1 km, hasta
1Gbps. La fibra monomodo, aunque no suele ser usada en rangos cortos, se comporta
mejor en coberturas amplias (ej. 40 a 100 km) logrando acople con velocidades de 200
Mbps y más.

Un aspecto que debe ser manejado con cuidado es la perdida de señal que ocurre en los
empalmes, conectores, paneles etc. Esta pérdida es variable y en función de la tecnología
de los conectores y Topología de un cable de fibra

Las fibras ópticas suelen ser conectadas en configuraciones punto a punto y en anillo. Las
implementaciones más comunes que se encuentran en las empresas y edificaciones usan el
cable de fibra para conexión de múltiples enlaces y alimentadores en un piso, como lo ilustra
el diagrama. Conexiones para ambientes menos estables (más movilidad, mas cambios) se
logran usando conectividad por concentrador.

59
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.20. Consideraciones para la instalación de cables
de fibra

Los cables de fibra exhiben atributos muy positives en relación a su instalación. El peligro
de cortos circuitos entre conductores no existe, y aunque se sumerja completamente en
agua no afecta la señal. El cable es más liviano que otros medios de transmisión, lo que
facilita su instalación. Por otra parte este cable es más costoso y más exigente para su
instalación y terminación, requiriendo un entrenamiento especializado para su instalación y
pruebas.

60
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Unidad 4

Telemática
La unidad presenta los dispositivos que hacen posible el intercambio de
información en redes de telemáticas.
1. Clasificaciones de redes y
topologías

1.1. Introducción

En los últimos años, los administradores de red han tenido una variedad de herramientas
para diseñar redes complejas. Switching y Routing son tecnologías requeridas en muchos
ambientes de redes. La evolución de los esquemas de Switching ha provocado que ambas
tecnologías (Switching y Routing) se integren para incrementar el rendimiento, disminuir la
latencia y obtener "escalabilidad" en el ancho de banda.

1.2. Switch

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de


rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch
puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los
paquetes en base a la dirección MAC.

El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,


obteniendo un alto porcentaje de ancho de banda para cada estación final. No están
diseñados con el propósito principal de un control íntimo sobre la red o como la fuente
última de seguridad, redundancia o manejo.

Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada
estación compita por el medio, dando a cada una de ellas un ancho de banda
comparativamente mayor.

En la medida que las redes tanto publicas como privadas (empresariales) crecen la
necesidad de administrar el trafico exige dispositivos que ayuden en esta tarea.
La palabra switch ha ido tomando distintas connotaciones a medida que se plantean nuevos
esquemas para mejorar el rendimiento de las redes de área local, cuando hablamos de
switch, nos podemos referir a:

• Switch capa 2.
• Switch capa 3.
• Switch capa 4.

Anteriormente era muy común un dispositivo llamado concentrador (Hub) como el que
ilustra la figura, pero debido al crecimiento del trafico de las redes fue reemplazado por la
tecnología del Switch. La topología no cambia.

62
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
En la grafica se ilustran los siguientes elementos:

Hub (concentrador): dispositivo electrónico que concentra todos los cables y conexiones de
las estaciones de trabajos o computadores del puesto de trabajo (work station). Un
concentrador (Hub) es un tipo más antiguo de dispositivo de concentración que también
dispone de varios puertos. Sin embargo, los Hub son inferiores a los switches dado que
todos los dispositivos conectados a un Hub comparten el ancho de banda y tienen el mismo
dominio de colisión. Otra desventaja de los Hub es que sólo operan en modo half-duplex. En
modo half-duplex, los Hub sólo pueden enviar o recibir datos en determinado momento
pero no pueden hacer las dos cosas al mismo tiempo. Los switches pueden operar en modo
full-duplex, lo que significa que pueden enviar y recibir datos simultáneamente.

Los Switches son puentes multipuerto. Los Switches pertenecen a la tecnología estándar
actual de las LAN Ethernet que utilizan una topología en estrella. Un switch ofrece varios
circuitos virtuales punto a punto dedicados entre los dispositivos de red conectados, de
manera que es poco probable que se produzcan. Este dispositivo fue reemplazado por el
Switch.

1.3. Conexión del Switch

Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad
de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los
usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del servicio.
Hay diversos factores que involucran el incremento de ancho de banda en una LAN:

• El elevado incremento de nodos en la red.


• El continuo desarrollo de procesadores más rápidos y poderosos en estaciones de
trabajo y servidores.

63
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
• La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones
intensivas cliente/servidor.
• Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para
facilitar la administración y reducir el número total de servidores.

La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN
permanece local, se invierte con el uso del switch. Los switches resuelven los problemas de
anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios
de colisiones.
En la figura la segmentación casi elimina el concurso por el medio y da a cada estación final
más ancho de banda en la red. Se ilustra también una configuración típica de conexión a
Internet donde intervienen los dispositivos que se ilustran en esta unidad.

64
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Segmentación de LAN con Switch
Podemos definir una LAN como un dominio de colisiones, donde el switch está diseñado para
segmentar estos dominios en dominios más pequeños. Puede ser ventajoso, pues reduce el
número de estaciones a competir por el medio.

En la figura cada dominio de colisión representa un ancho de banda de 10 Mbps, mismo que
es compartido por todas las estaciones dentro de cada uno de ellos. Aquí el switch
incrementa dramáticamente la eficiencia, agregando 60 Mbps de ancho de banda.

Es importante notar que el tráfico originado por el broadcast en un dominio de colisiones,


será reenviado a todos los demás dominios, asegurando que todas las estaciones en la red
se puedan comunicar entre si.

La figura anterior ilustra como podemos crear diversos segmentos de LAN en una
infraestructura de red. Esto es posible gracias a los switches, separando el trafico y
optimizando la red en general.

Debido a la función dominante de los switches en las redes modernas, la capacidad para
comprender y configurar switches es esencial para la asistencia técnica de la red.

Los nuevos switches tienen una configuración preestablecida con valores de fábrica. Esta
configuración rara vez cumple con las necesidades de los administradores de red. Los
switches se pueden configurar y administrar desde una interfaz de línea de comando (CLI).

Los administradores de red deben familiarizarse con todas las tareas relacionadas con la
administración de redes con switches. Algunas de estas tareas incluyen el mantenimiento del

65
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
switch y de su IOS. Otras tareas incluyen la administración de interfaces y tablas para lograr
una operación óptima, confiable y segura.

2.1. Routers

Las redes de área extendida WAN se forman conectando redes que están ubicadas en
diferentes regiones, países o incluso continentes y los routers son los dispositivos que hacen
posible esto. Los enrutadores son dispositivos software o hardware que se pueden
configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica
correspondiente a la Internet (subred).

Los routers posibilitan que dentro de cada ciudad podemos encuentran conectividad de redes
LAN, campus y redes MAN. También hacen posible la porción WAN de la red corresponde a
conexiones que proveen enlaces de comunicación entre ciudades.

El enrutador interconecta redes de área local operando en el nivel 3 de OSI (Figura 1), por
tanto, su funcionalidad está fuertemente condicionada por el protocolo de red. Esto hace que
su rendimiento sea menor, ya que emplea tiempo de proceso en analizar los paquetes del
nivel de red que le llegan, sin embargo, permiten una organización muy flexible de la
interconexión de las redes.

Hay dos tipos fundamentales de enrutadores, según que la red a la que deben servir esté
orientada a la conexión o no. Además, hay que tener en cuenta el protocolo de red que debe
encaminar. Un router que encamine TCP/IP no sirve para encaminar ningún otro protocolo.
Los enrutadores comerciales suelen tener capacidad para encaminar los protocolos más
utilizados, todos ellos en el nivel 3: IP, IPX, AppleTalk, DECnet, XNS, etc.

66
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Esquema diseñado por: Equipo Técnico P.A.V. Noviembre del 2008

2.2. Algoritmos de enrutamiento

Los enrutadores confeccionan una tabla de encaminamiento en la que registran qué nodos y
redes son alcanzables por cada uno de sus puertos de salida; es decir, la tabla describe la
topología de la red. Una primera clasificación de los algoritmos utilizados por los enrutadores
para realizar su función sería la siguiente:

Algoritmos de encaminamiento estático: Requieren que la tabla de encaminamiento sea


programada por el administrador de red. Carece de inteligencia para aprender la topología
de la red por sí mismo., Por tanto no serán contempladas modificaciones dinámicas de la red
por los enrutadores que siguen estos algoritmos.

Algoritmos de encaminamiento adaptivo: Son capaces de aprender por sí mismos la


topología de la red. Por ello, son mucho más flexibles que los anteriores, aunque su
rendimiento es menor.

67
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2.3. Características Fundamentales

Las características fundamentales de los enrutadores se pueden resumir del modo que
sigue:

• Interpretan las direcciones lógicas de la capa 3, en lugar de las direcciones MAC o


capa de enlace, como hacen los puentes o los conmutadores.

• Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a


la misma. Poseen un elevado nivel de inteligencia y pueden manejar distintos
protocolos previamente establecidos.

• Proporcionan seguridad a la red, puesto que se pueden configurar para restringir los
accesos a ésta.
• Reducen las congestiones de la red aislando de tráfico las distintas subredes que
interconectan. Por ejemplo, un router TCP/IP puede filtrar los paquetes que le llegan
utilizando las máscaras IP.

2.4. Protocolos del router

Los Router manejan dos tipos de protocolos

• Los protocolos enrutados


• Los protocolos de enrutamiento

Debido a la similitud entre los dos términos, se produce generalmente confusión entre
protocolo enrutado y protocolo de enrutamiento.

Protocolo enrutado es cualquier protocolo de red que proporcione suficiente información en


su dirección de capa de red para permitir que un paquete se envíe desde un host a otro
tomando como base el esquema de direccionamiento. Los protocolos enrutados definen los
formatos de campo dentro de un paquete. Los paquetes generalmente se transfieren de un
sistema final a otro. El Protocolo Internet (IP) es un ejemplo de protocolo enrutado.
EL Protocolo Internet (IP) es un protocolo de la capa de red, y como tal se puede enrutar a
través de una internetwork, que es una red de redes. Los protocolos que suministran
soporte para la capa de red se denominan protocolos enrutados o enrutables.
Otro protocolo como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 y,
en consecuencia, son enrutables. Sin embargo, hay protocolos que no soportan la Capa 3,
que se clasifican como protocolos no enrutables. El más común de estos protocolos no
enrutables es NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado
a ejecutarse en un segmento

68
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Diseño redes con Switch y Router
Cuando se diseña eficientemente una red de comunicación de datos, puede ser la parte
central de una organización de negocios. Pero si se diseña mal, la red puede ser un
obstáculo para el éxito de la organización.

El diseño abarca todos los aspectos del sistema de comunicación, desde el nivel individual de
enlace hasta el manejo global de la red, también un diseño exitoso debe fijarse dentro de los
límites presupuestales de la organización.

Se mostrarán diferentes diseños de red con switches y enrutadores, sus beneficios y


limitaciones en grupos de trabajo, backbone y ambiente WAN, en ellos se usa la siguiente
tecnología:

Resulta importante considererar que estos diseños no deben de ser vistos como una
solución, pues cada uno de ellos tiene sus propias prioridades, topología y objetivos.

3.1. Diseñando Redes para Grupos de Trabajo

Un grupo de trabajo es una colección de usuarios finales que comparten recursos de


cómputo; pueden ser grandes o pequeños, localizados en un edificio o un campus y ser
permanente o un proyecto.

Pequeños Grupos de Trabajo

En la figura se ve un típico ambiente de grupos de trabajo en una red interna. Tiene dos
concentradores y puede crecer hasta 20, con 200 usuarios.

69
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
En este esquema el administrador quiere maximizar el ancho de banda de los servidores y
dividir las PCs en pequeños dominios de colisiones que compartan 10 Mbps y sólo un
número limitado de usuarios poderosos requerirán 10 Mbps dedicados para sus aplicaciones.
Potion #1: Solución con enrutador

El enrutador es configurado con una interface dedicada de alta velocidad al servidor y un


número grande de interfaces Ethernet, las cuales son asignadas a cada uno de los
concentradores y usuarios poderosos. Y para instalarlo, el administrador de red divide los
dominios grandes de broadcast y colisiones en dominios pequeños.

70
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
La selección del enrutador no se baso en lo económico o en la tecnología. Desde una
perspectiva de costo, el enrutador tiene un alto costo por puerto y un gasto a largo plazo en
su manejo, mayor que el de un switch. Desde una perspectiva tecnológica el enrutador
proporciona pocos paquetes de salida. Probablemente también los niveles de tráfico de
broadcast no justifiquen la complejidad adicional de separarlos.
Opción #2: Solución con Switch

La figura muestra el mismo grupo de trabajo, pero con un switch. En este ambiente el
dominio de broadcast se divide en 4 dominios de colisiones, donde los usuarios atados a
dichos dominios comparten 10 Mbps. Los accesos dedicados a servidores y usuarios
poderosos, eliminan la competencia por acceder el medio y el servidor local tiene una
interface de alta velocidad para eliminar posibles cuellos de botella. Además de garantizar
que los paquetes no se perderán por la limitación del buffer, cuando el tráfico de varios
puertos sea enviado a un sólo puerto destino.

71
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Por ejemplo, supongamos un ambiente Ethernet, donde cada uno de los 4 puertos del switch
es de 10 Mbps, enviando 64 paquetes hacia el servidor en un rango de 4,000 pps, la carga
total por puerto sera de 20,000 pps. Este valor sobre pasa al estándar Ethernet de 14,880
pps, (límite por tramas (frames) de 64-octetos). Este problema se elimina con una interface
Fast Ethernet, donde su capacidad es hasta 148,800 pps. para frames de 64-octetos. Si se
tiene un dispositivo backbone colapsado en la central de datos de alta velocidad, se puede
adicionar un segundo modulo al switch, para acomodarse a esa tecnología e ir emigrando
suavemente.
Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el switch es la mejor
solución, pues sus ventajas son mayores a las del enrutador para este tipo de aplicaciones
dado que:

• El switch ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El
rendimiento de su salida puede ser crítico, cuando el cliente y el servidor son puestos
en segmentos diferentes, pues la información debe pasar por diversos dispositivos de
la red interna.
• El switch da mayor rendimiento por puerto en término de costos que un enrutador. El
costo por puerto de un switch es mucho más barato que el router. El costo es un
factor importante, pues limita la compra de dispositivos y el poder adicionar
segmentos a la red.

72
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
• Un switch es más fácil de configurar, manejar y reparar que un enrutador. Cuando el
número de dispositivos de la red se incrementa, generalmente es más deseable tener
unos cuantos dispositivos complejos, que un gran número de dispositivos simples.

3.2. Grupos de Trabajo por departamentos

Un grupo de trabajo por departamentos, es un grupo compuesto de varios grupos pequeños


de trabajo. La figura ilustra un típico grupo de trabajo departamental, donde los grupos de
trabajo individuales son combinados con un switch que proporciona interfaces de alta
velocidad -Fast Ethernet, FDDI o ATM. Y todos los usuarios tienen acceso a la granja de
servidores, vía una interface compartida de alta velocidad al switch departamental.

La eficiencia del switch departamental, debe ser igual a los switches individuales, ofreciendo
además un rico conjunto de facilidades, versatilidad modular y una forma de migración a
tecnologías de alta velocidad. En general un switch a nivel departamental es la base de los
dispositivos del grupo de trabajo.

73
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Si los usuarios necesitan más ancho de banda, selectivamente pueden reemplazar la base
instalada de concentradores por switches de 10 Mbps de bajo costo.

3.3. Respecto al tráfico de Broadcast

Dado el alto rendimiento que ofrecen los switches, algunas organizaciones se interesan por
los altos niveles de tráfico de broadcast y multicast. Es importante comprender que algunos
protocolos como IP, generan una cantidad limitada de tráfico de broadcast, pero otros como
IPX, hacen un abundante uso de tráfico de broadcast por requerimientos de RIP, SAP,
GetNearest Server y similares.

Algunos comercializadores de switches tienen implementado un "regulador" de broadcast,


para limitar el número de paquetes enviados por el switch y no afectar la eficiencia de
algunos dispositivos de la red. El software contabiliza el número de paquetes enviados de
broadcast y multicast en un lapso de tiempo específico, una vez que el umbral a sido
alcanzado, ningún paquete de este estilo es enviado, hasta el momento de iniciar el
siguiente intervalo de tiempo.

3.4. Ruteo como Política Segura

Cuando el número de usuarios en los grupos de trabajo se incrementa, el crecimiento del


trafico broadcast puede afectar sobre lo siguiente:

• Redimiento en la red.
• Problemas de aislamiento.
• Los efectos de radiar el broadcast en el rendimiento del CPU de la estación final.
• Seguridad en la red.

Generalmente la cantidad de tráfico de broadcast en un grupo de trabajo con switches de


100 a 200 usuarios, no es un problema significativo a menos que halla un mal
funcionamiento en el equipo o un protocolo se comporte mal. Los factores de riesgo
dominantes en grupos de trabajo grandes, es la seguridad y el costo del negocio por una
tormenta de broadcast u otro tipo de comportamiento que afecte la disponibilidad de la red.
El enrutador puede proporcionar un bajo costo por usuario en políticas de seguridad en
contraste con este tipo de problemas. Hoy día un enrutador Fast Ethernet (100 Mbps), tiene
un costo por puerto de aproximadamente $6,000 DLLS. Si se desea mantener el dominio de
broadcast de 200 usuarios, un puerto del enrutador proporciona la protección requerida por
un costo de sólo U$30 por usuario. Considerando que el enrutador tiene una vida media de 5
años, esta cantidad se reduce a U$6 usuario/año. Pero además, puede proporcionar dicha
seguridad, tanto por la segmentación física como lógica.

74
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3.5. Segmentación Física

La figura ilustra como un enrutador segmenta físicamente la red dentro de dominios de


broadcast. En este ejemplo, el administrador de red instala un enrutador como política de
seguridad, además para evitar los efectos del broadcast, que afectan el comportamiento de
la red LAN.

Notar que el enrutador tiene una interface dedicada para cada departamento o switch del
grupo de trabajo. Esta disposición da al enrutador un dominio de colisión privado que aísla el
tráfico de cada cliente/servidor dentro de cada grupo de trabajo. Si el patrón del trafico esta
entendido y la red esta propiamente diseñada, los switches harán todo el reenvió entre
clientes y servidores. Sólo el tráfico que alcance al enrutador necesitará ir entre dominios
individuales de broadcast o a través de una WAN.

3.6. Segmentación Lógica

Algunas metas pueden alcanzarse de una manera más flexible al usar enrutadores y
switches, para conectar LANs virtuales separadas (VLANs). Una Red Virtual (VLAN) es una
forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches
independiente de la estructura física y tiene la habilidad para definir grupos de trabajo
basados en grupos lógicos y estaciones de trabajo individuales, más que por la
infraestructura física de la red. El tráfico dentro de una VLAN es switcheado por medios
rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por
el enrutador.

En la figura los puertos de cada switch son configurados como miembros ya sea de la VLAN
A o la VLAN B. Si la estación final transmite tráfico de broadcast o multicast, el tráfico es
reenviado a todos los puertos miembros. El tráfico que fluye entre las dos VLANs es
reenviado por el enrutador, dando así seguridad y manejo del tráfico.

75
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
4. Diseño para Backbone
Durante años las organizaciones estan usando en su central de datos la arquitectura de
backbone, en dicho ambiente una gran cantidad de datos de la empresa se transmite a
través de cada dispositivo del backbone.

El backbone colapsado de la figura tiene varios beneficios si se compara con la arquitectura


tradicional de backbone distribuido.

Un diseño de backbone colapsado centraliza la complejidad, incrementa la funcionalidad,


reduce costos y soporta el modelo de granja de servidores. No obstante tiene limitaciones,
pues los dispositivo puede ser un potencial cuello de botella y posiblemente un punto simple
de falla.
Si la función primaria del backbone es puramente la funcionalidad entonces se selecciona un
switch. Si la meta es funcionalidad y seguridad entonces se selecciona un enrutador.
Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos
En la figura los switches de grupo de trabajo son puestos en cada piso. Ellos tienen enlaces
dedicados y compartidos de 10 Mbps para los usuarios finales, una interface de alta
velocidad para el servidor del grupo de trabajo y un enlace a la central de datos.

Los servidores en la central de datos son puestos a una sola interface del enrutador de alta
velocidad, compartiendo el ancho de banda. Notar que la funcionalidad de cada servidor en
el edificio es optimizada al conectarlo a una interface de alta velocidad, ya sea directa o
compartida.
El enrutador proporciona conectividad entre los switches de los grupos de trabajo de cada
piso, la granja de servidores, el backbone de campus y la WAN. Algunas de las operaciones
de ruteo en la capa de red, dividen los edificios en dominios separados de broadcast en cada
una de las interfaces y da la seguridad requerida entre las subredes individuales. En esta
configuración, el enrutador es la parte central para la operación de la red, mientras el switch
proporciona ancho de banda adicional para el usuario "nervioso".

Alta Densidad, Enlace de Alta Velocidad a la Central de Datos


Si la organización esta dispuesta a aceptar un sólo dominio de broadcast para todo el
edificio, el siguiente paso en el proceso de migración será la introducción de un switch LAN
de alta velocidad en la central de datos, esto es ilustrado en la siguiente figura

Note que la introducción del switch cambia la topología lógica de la red interna y esto
impacta en las direcciones del usuario.

El switch de alta velocidad permite la conectividad de los pisos e incrementa la


funcionalidad, al proporcionar conexiones switcheadas entre los servidores y cada uno de los
switches de los grupos de trabajo. Los switch adicionales pueden ser integrados vía
concentradores.
Aunque en la figura muestra un switch dedicado de alta velocidad y un solo enrutador, la
funcionalidad individual de cada uno de ellos puede ser combinada dentro de una plataforma
switch/enrutador. No obstante al integrar los dispositivos, no ofrecerá el soporte completo,

76
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
ni las facilidades de un enrutador dedicado, en términos de las capas de protocolos de red
(IP, IPX, AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF, MOSPF, NLSP,
BGP-4 y otros). Además un switch/enrutador generalmente no dispone de acceso WAN.
Si la organización no acepta un sólo dominio de broadcast para el edificio, se necesitará
instalar una interface múltiple de ruteo de alta velocidad para soportar un switch en la
central de datos, para cada dominio de broadcast. Mientras esta configuración permite
conectar más pisos, no provee la misma funcionalidad hacia arriba, porque no hay conexión
directa entre la granja de servidores y cada uno de los switch de los grupos de trabajo. Esto
se muestra en la siguiente figura:

ATM para el Campus o el Backbone del Edificio

Si tanto el backbone del campus como los edificios comienzan a experimentar


congestionamiento, se puede reemplazar el backbone de alta velocidad con un switch ATM.
La figura muestra como un modulo ATM apropiado se integra a la central de datos, notar
que los switches de los grupos de trabajo permanecen sin cambios y el acceso a la granja de
servidores es vía una interfase ATM directa al switch de campus.

Backbone Redundantes, Garantizan Disponibilidad de la Red

En cada uno de los ejemplos previos, los switches y enrutadores trabajan conjuntamente en
el diseño del backbone. A menudo se pasa por alto, la habilidad del enrutador para soportar
rutas redundantes.

Los backbone son parte esencial de la infraestructura de comunicación que debe de


protegerse de fallas. La figura ilustra como los enrutadores permiten la construcción de
backbones redundantes, garantizando la confiabilidad de la operación, disponibilidad y
mantenimiento en días criticas de la red. Un buen diseño de red es tal que si, el backbone
primario falla, un backbone secundario está disponible como un inmediato y automático
respaldo.

4.1. Diseño para Acceso a WAN

Si la organización tiene oficinas localizadas en diferentes áreas geográficas, el soporte a la


red metropolitana o de área amplia será un requerimiento clave, donde el enrutador da esa
solución.
La figura muestra como los enrutadores dan acceso a las oficinas regionales.

Cuando se compara el ancho de banda de la LAN con una WAN, se vera que es un recurso
escaso y debe ser cuidadosamente manejado. La tecnología de ruteo elimina tráfico de
broadcast sobre la WAN, de lo contrario, si un dominio de broadcast consiste de 60 usuarios
y cada uno de ellos genera 2 paquetes de broadcast por segundo, la capacidad de una WAN
de 64 Kbps sera consumida. Por ello el enrutador soporta diversas facilidades adicionales:

77
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
• El sofisticado método de filtro de paquetes permite al enrutador la construcción de un
firewall en la red interna y dar seguridad y control de acceso a la organización. Los
accesos no autorizados pueden ser pérdidas para el negocio, fuga de secretos, datos
corruptos y baja productividad de los empleados, además reduce potenciales
responsabilidades legales y otros costos asociados con encubrir la actividad del
hacker.
• El enrutador ofrece diversas opciones para conectar oficinas en diferentes áreas
geográficas, tomando en cuenta la tecnología existente en el mercado (X.25,
FrameRelay, SMDS, ATM, POTS, ISDN) y los costos de uso, lo que permite a cada
organización seleccionar la mejor en valor económico.
• El enrutador permite consolidar la red tradicional terminal-host, con su propio
crecimiento de red interna LAN-a-LAN, soporte para DLSw, encapsular tablas
ruteables y tráfico NetBIOS en paquetes IP. En suma, el soporte APPN manejando
ruteo de aplicación SNA LU 6.2-base.
• Los enrutadores soportan compresión de paquetes a nivel enlace, lo cual reduce el
tamaño del encabezado y los datos, permitiendo líneas seriales para acarreo de 2 a 4
veces más tráfico con respecto a las líneas sin descomprimir, sin un gasto adicional.

Un enrutador reconoce cada protocolo, permitiendo priorizar tráfico y soporte para


protocolos sensibles al tiempo para enlaces lentos en la WAN.

78
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5. El Futuro de los Switches
El precio de la tecnología del switch continua descendiendo, como resultado del desarrollo
ASIC unido con la eficiencia de la manufactura y técnicas de distribución. Como el costo por
puerto del switch se aproxima al de los Hub, muchos usuarios eligen el switch. La extensa
disponibilidad de la tecnología de switch de bajo costo tiene implicaciones para las redes de
los edificios y el backbone de campus. Habrá una demanda creciente para switches de
backbone de alta densidad, con un número grande de puertos de alta velocidad, para
enlazar grupos de trabajo individuales.

Eventualmente el equipo de escritorio será dedicado a enlaces de 10 Mbps, la mayoría de los


servidores estarán conectados a los switch de alta velocidad y ATM se usara en enlaces
internos del edificios y al backbone de campus.

5.1. Soporte Multimedia

Nadie puede saber con certeza el futuro de las aplicaciones multimedia, como serán o como
se explotarán. En un medio LAN un enlace privado de 10 Mbps provee bastante ancho de
banda para soportar video comprimido para videoconferencias. Pero el ancho de banda no
es bastante.

Tienen pensado poner alta prioridad al tráfico de multimedia, tal que el tráfico tradicional de
datos en un camino de datos multimedia no tenga un tiempo sensitivo. En resumen, hay
más preguntas concernientes a la habilidad de distribuir aplicaciones multimedia a través de
la WAN.

Un buen despliegue de aplicaciones multimedia requiere que la red tenga altos niveles de
funcionalidad y calidad fija en el servicio. Hay diversas innovaciones que se integran dentro
de la tecnología del switch para realzar el soporte de futuras aplicaciones multimedia:

o Sobre segmentos privados ethernet 40% o 50% del ancho de banda utilizado,
es considerado funcionalmente excelente, debido a los tiempos muertos de
colisiones, lagunas de interframe y otros. Sobre una interface LAN privada,
una tecnología tal como PACE, asegura un acceso imparcial al ancho de
banda, mantiene funcionalidad fluida y crea múltiples niveles de servicio.
PACE permite tiempo real, multimedia y las aplicaciones de datos tradicionales
pueden co-existir. Con esta tecnología, la utilización del ancho de banda
puede incrementarse hasta un 90%.
o El IGMP es un estándar IETF que permite a un host participar en un grupo de
IP multicast. Ahora los switches son requeridos para enviar tráfico IP multicast
sobre todas las interfaces, despojando el ancho de banda sobre esas
interfaces que no tienen miembros del grupo multicast. Switches pequeños
pueden curiosear sobre mensajes IGMP para crear dinámicamente filtros para
limitar el flujo de multicast en la red de switches.

79
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.2. Futuro del enrutamiento

El ruteo es la llave para desarrollar redes internas. El reto consiste en integrar el switch con
ruteo para que el sistema aproveche el diseño de la red. Cada liberación de software
representa un tremendo esfuerzo de ingeniería, para asegurar que el enrutador soporte la
última tecnología y dirección de diseño en redes internas.

Inicialmente los switches estarán en todas las organizaciones que requieran incrementar el
ancho de banda y obtener la funcionalidad que necesitan. No obstante al incrementar la
complejidad de la red, los administradores necesitarán controlar el ambiente de switch,
usando segmentación, redundancia, firewall y seguridad. En este punto, la disponibilidad de
ruteo sofisticado esencialmente crecerá y la red se escalará en grandes redes de switches. El
usuario demandará que los comercializadores de este tipo de dispositivos hagan sus
productos fáciles de instalar y configurar.

5.3. Recomendaciones

Antes de seleccionar entre switch y enrutador, los diseñadores de red deben comprender
como combinar estas tecnologías para construir eficientes redes escalables. Un
administrador de red será extremadamente escéptico de cualquier vendedor que sugiera una
solución de alta funcionalidad que pueda ser construida usando sólo tecnología de switch o
de enrutador.

Los switches y enrutadores son tecnologías complementarias que permiten a las redes
escalar a tamaños mucho más allá de lo que se puede lograr usando sólo alguna de estas
tecnologías. El enrutamiento proporciona un número de llaves de capacidad que no ofrece
un switch, tal como control del trafico broadcast, redundancia, control de protocolos y
acceso a WAN. El switch proporciona manejo de la red con un costo efectivo de migración
que elimina anchos de banda pequeños. Los switches pueden ser integrados fácilmente
dentro de redes de enrutadores como reemplazo de la base instalada de repetidores,
concentradores y puentes.

80
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Glosario

GLOSARIO

ATM: Asynchronous Transfer Mode ITU-T: International Telecommunication


Union -Telecommunication
Backbone: Es el núcleo central de una
red que generalmente interconecta pisos y LAN: Local Area Network
edificios
MPLS: Multiprotocol Label
B-ISDN: Broadband ISDN Switching

Broadcast: Trafico que suele afectar el OLTP: OnLine Transaction Processing


comportamiento de la red
OMG: Object Management Group
CCITT: Comité Consultivo Internacional
de Telefonía y Telegrafía PCS: Personal Communication System

CORBA: Common Object Request Broker RDSI: Red Digital de Servicios Integrados
Architecture
RSVP: ReSerVation Protocol
DCOM: Distributed Component Object
Model RTP: Real-Time Protocol

E1: Enlace digital de 30 canales 2Mbps SMDS: Switched Multimegabit Data


norma europea Services

EIA 568: Estandar de cableado SQL: Structured Query Languaje


estructurado
TCP/IP: Transmission Control Protocol /
FDDI: Fiber Distributed Data Interface Internet Protocol

HTTP: HyperText Transport Protocol VSAT: Very Small Aperture


Terminal
IEEE: Institute of Electrical and
Electronical Engineering WAN: Wide Area Network

IETF: Internet Engineer Task Force WDM: Wavelength Division Multiplexing

IPv6: Internet Protocol version 6 WWW: World Wide Web

ISDN: Integrated Services Digital Network X.25: Estándar ITU para redes públicas de
paquetes Middleware
Bibliografía

Bibliografía

1. Freeman, Roger. Redes de Datos, 2ed Jhon Wiley & Sons 2000
2. PALMER, Michael. Redes de Computadoras. Una Guia Practica. Bogota. Thomson
Learning. 2001
3. STALLINGS, William. Comunicaciones y Redes de Computadoras, 6ed. Madrid. Pearson
Education 2000.
4. TANENBAUM, Andrew. Redes de Computadoras. 4ed. Mexico. Pearson Education. 2003

You might also like